Visualizzazione post con etichetta Guerra informatica. Mostra tutti i post
Visualizzazione post con etichetta Guerra informatica. Mostra tutti i post

venerdì 27 aprile 2012

In gran segreto Stati Uniti e Cina giocano a fare la guerra

di Edoardo Capuano
ECPlanet

esercito_cineseIl Guardian è venuto a sapere che Stati Uniti e Cina in segreto sono stati impegnati in “giochi di guerra” mentre monta la rabbia di Washington per la portata e l’audacia degli attacchi informatici coordinati da Pechino contro governi e grandi imprese occidentali.

Funzionari del Dipartimento di Stato e del Pentagono, insieme ai loro omologhi cinesi, lo scorso anno sono stati impegnati in due giochi di guerra ideati per favorire la prevenzione di un’improvvisa escalation militare tra le parti nel caso che una di esse dovesse sentirsi presa di mira. Un’altra sessione è prevista a maggio.

Anche se le esercitazioni hanno offerto agli Stati Uniti l’opportunità di dare sfogo alla propria frustrazione per quello che sembra essere uno spionaggio finanziato dallo stato e una sottrazione su scala industriale, la Cina si è dimostrata bellicosa.

giovedì 23 settembre 2010

Gli Stati Uniti a capo della militarizzazione dell'Unione Europea: Scudi nucleari, antimissili e per la guerra informatica su tutta l'Europa

Global Research
Stop NATO

di Rick Rozoff

NatoEU Il numero due degli ufficiali del Pentagono, il vice segretario alla Difesa William Lynn, è stato a Bruxelles, in Belgio il 15 settembre per affrontare il Consiglio Nord Atlantico - massimo organo civile della North Atlantic Treaty Organization - e il gruppo privato di esperti  per il Programma Sicurezza e Difesa.

I suoi commenti al secondo evento, ospitato dall'unica istituzione per la difesa di questo tipo, nella città che ospita la sede della NATO e dell'Unione europea, hanno riguardato a lungo quello che Lynn ha definito come "cyber scudo" su tutta l'Europa, che ha descritto come un "elemento critico" per il  blocco militare di 28 nazioni, da discutere e approvare al vertice di Lisbona, in Portogallo, il 19-20 novembre.

Secondo l'agenzia France-Presse, Lynn ha aggiunto che "L'alleanza ha un ruolo cruciale da svolgere nell'estendere una coltre di sicurezza sulle nostre reti," e ha posto la questione in una rigida prospettiva  affermando che "la NATO ha uno scudo nucleare, sta costruendo uno scudo di difesa sempre più forte, ha bisogno anche di un cyber scudo"[1]

Il sito web per il Programma Sicurezza e Difesa afferma che "riunisce regolarmente alti rappresentanti delle istituzioni dell'UE e della NATO, insieme a funzionari di governo nazionali, industria, media internazionali e specializzati, gruppi di opnione, mondo accademico e ONG (Organizzazioni Non Governative)."[2]

Si tratta, in breve, di una dozzina se non una ventina di  organismi elitari trans-Atlantici di pianificazione, para-e sovra-governativi, su entrambi i lati dell'oceano, che richiedono di parlare ai leaders di quelle che  ritengono modelli di società aperti e  trasparenti. La recente apparizione del Segretario di Stato Hillary Clinton al Council on Foreign Relations è un altro esempio di pratica e teoria. [3]

In effetti, il vice segretario alla Difesa Lynn ha pubblicato un articolo nell'ultimo numero di Affari Esteri, la rivista del Council on Foreign Relations, dal titolo "Difendere un nuovo dominio: La strategia informatica del Pentagono"

I funzionari del Pentagono, del Dipartimento di Stato e della Casa Bianca - e le loro controparti europee - entrano ed escono dai servizi statali ma mantengono la loro affiliazione a vita in organizzazioni come lil Programma Sicurezza e Difesa  e il Council on Foreign Relations.

Tra i suoi partners, le liste di gruppi di esperti con sede a Bruxelles, oltre alla NATO e alla Mission of the United States of America della NATO, i produttori di armi americani Boeing, Lockheed Martin, Raytheon e United Technologies così come i loro equivalenti europei.

William Lynn è arrivato alla sua attuale posizione al Pentagono da quella di vice presidente senior delle Operazioni di Governo e Strategia  per la Compagnia Raytheon.

Le posizioni nella leadership aziendale delle imprese di armi, l'appartenenza ad organismi privati trans-atlantici di pianificazione  e le posizioni di vertice nei governi nazionali sono ruoli tutti intercambiabili, detenuti uno dopo l'altro o simultaneamente.

I commenti di Lynn prima della riunione del Programma Sicurezza e Difesa includevano anche la richiesta della  NATO di applicare il concetto di "difesa collettiva" - vale a dire la clausola dell'articolo 5 che prevede intervento militare - nel regno della tecnologia dell'informazione e delle reti di computers, come visto sopra allo stesso livello di gravità e urgenza, come il mantenimento di un arsenale nucleare e la costruzione di una rete globale di missili intercettori. Nelle sue parole, "I concetti di allarme condiviso della Guerra Fredda  si applicano nel 21 ° secolo alla sicurezza informatica. Allo stesso modo in cui sono state collegate le nostre difese aeree e le nostre difese contro i missili  così anche le nostre difese informatiche devono essere collegate."[4]

Come nel caso del dislocamento di testate nucleari in Europa, Estremo Oriente e Sud e Turchia, e l'"approccio di graduale adattamento" dello scudo antimissile multistrato in Europa orientale dal Baltico al Mar Nero, la costruzione di un sistema di guerra informatica - questo in verità è quello di cui si discute - in tutta Europa come parte di un ancora più vasto progetto globale  dipende dal rispetto e dalla complicità di 26 membri della NATO e 13 del Partenariato per la Pace aggiunti in Europa.

Le armi nucleari tattiche degli USA  in Belgio (20 bombe), Germania (20), Italia (50), Paesi Bassi (20) e Turchia (90) - i numeri sono stime, solo il Pentagono conosce le cifre reali e, naturalmente, non le divulgherà - sono state portate e sono tenute in Europa in base ad accordi NATO. I paesi interessati non hanno mai condotto referendum per stabilire se i loro cittadini sono a favore dello stazionamento di armi nucleari americane sul loro territorio, nonostante la NATO abbia affermato di essere un'"alleanza militare degli stati democratici di Europa e Nord America." Nessuna popolazione europea chiede a gran voce di essere salvata - da chi? da che cosa? - dalle bombe nucleari del Pentagono. O dai suoi missili intercettori. O dalle sue operazioni di guerra informatica.

Mai i cittadini di 35 nazioni europee che hanno fornito truppe per la guerra della NATO in Afghanistan sono stati consultati sulla questione se inviare i loro figli e figlie in Asia per uccidere e morire garantisca la sicurezza delle loro patrie.

"Parlando dalla sua residenza in un lussuoso sobborgo a sud di Bruxelles, un giorno dopo il ritorno da un incontro con il presidente Barack Obama a Washington" all'inizio di questo mese, il segretario generale della Nato Anders Fogh Rasmussen ha detto ad un importante quotidiano inglese che "Se l'Iran dovesse eventualmente acquistare una capacità nucleare sarebbe molto pericoloso, e una minaccia diretta per gli alleati. Questo è il motivo per cui mi trovo ora a proporre un nuovo ed efficace sistema di difesa missilistica Nato."

Se l'Iran dovesse acquisire una capacità nucleare .... Mentre Washington utilizza le 90 bombe nucleari della NATO collocate in Turchia, uno stato confinante con l'Iran. Armi che sono state immagazzinate per diversi decenni.

Lo stesso giornale ha citato Robert Hewson, direttore del Jane’s Air-Launched Weapons, offrendo un barlume di verità sulla questione: "La difesa missilistica è più una questione di soldi a palate per gli  imprenditori americani che non di protezione delle persone a Basingstoke." [5]

Dopo l'incontro con il Consiglio Nord-Atlantico della NATO  a Bruxelles il 15 settembre, Lynn ha detto: "Penso che a Lisbona vedremo un impegno della  leadership di alto livello per la cyber-difesa. E' la base di un qualunque sforzo di alleanza .... mi ha molto impressionato l'unità di intenti e la  visione unanime che la maggior parte delle nazioni dell'alleanza sembra avere nei confronti della minaccia informatica." [6]

Né il Pentagono né la NATO partiranno da zero.

Questo 21 maggio il superiore di Lynn, capo del Pentagono Robert Gates, ha annunciato il lancio di dell'US Cyber Command [7], il primo  comando militare multi-service al mondo. Lo stesso giorno Lynn ha "definito l'istituzione dell'US Cyber Command ... una pietra miliare negli Stati Uniti, capace di condurre operazioni ad ampio spettro in un nuovo dominio", e ha sostenuto che il "dominio informatico ... è importante quanto i domini di terra, mare, aria e spazio per le forze armate Usa e che la protezione delle reti militari è cruciale per il successo del Dipartimento della Difesa sul campo di battaglia."[8]

Il sito web del Programma Sicurezza e Difesa ha ribadito l'ultimo punto riferendo sul discorso di Lynn presso il Renaissance Hotel a Bruxelles il 15 settembre. L'obiettivo è stato definito come  "priorità del cyber-spazio come dominio aggiuntivo di guerra (al di là di terra, mare e aria) in cui l'America deve essere in grado di operare liberamente e difendere il suo territorio." Come la difesa del continente America, o anche dei suoi estesi possedimenti insulari del Pacifico, si realizzi con  una cupola di guerra informatica su tutta l'Europa non viene spiegato, più di quanto le bombe nucleari in Europa o i missili anti-balistici Patriot Advanced Capability-3 e Standard Missile-3 in Polonia e Romania proteggono New York o Chicago. La cronaca ha ricordato ai suoi lettori che "il Pentagono ha costruito difese robuste e a strati intorno alle reti militari e inaugurato il nuovo Cyber Command degli Stati Uniti per integrare le operazioni di difesa informatica tra i militari." [9]

Le forze militari americane sono state sempre schiette nel definire lo scopo di CYBERCOM come abile a  "scoraggiare e sconfiggere i nemici" [10] secondo le parole del suo comandante, il generale Keith Alexander.

L'uso della parola difesa riguardo alle operazioni di cyber-guerra degli Stati Uniti e della NATO è lo stesso di quando il Dipartimento della Guerra fu rinominato Dipartimento della Difesa nel 1947. E in riferimento alla cosiddetta difesa missilistica. Un eufemismo e un travestimento per la parola aggressione. Il Dipartimento della Difesa ha condotto la guerra contro  Jugoslavia, Afghanistan e Iraq e ha lanciato attacchi all'interno del Pakistan, la Somalia e lo Yemen in poco più di un decennio.

La NATO ha lavorato su operazioni complementari dall'inizio del secolo, molto prima degli attacchi informatici in Estonia nel 2007 che hanno portato ad accuse in Occidente contro la Russia e chiede che sia applicata la clausola di guerra dell'articolo 5 della NATO.

Il Centro di Eccellenza Cooperative Cyber Defence nella capitale estone di Tallinn è stato istituito cinque anni prima, nel 2002, e formalmente accreditato come Centro di eccellenza della NATO nel 2008. In realtà ilConsiglio Nord Atlantico della NATO ha attuato il blocco del Programma di Difesa Informatica  nel 2002 e "parallelamente, al vertice di Praga dello stesso anno, i capi di Stato e di governo hanno deciso di rafforzare le capacità della NATO. Questo ha spianato la strada alla  creazione del Computer Incident Response Capability (NCIRC) della NATO nel 2002 come parte del programma per la difesa informatica".

L'Autorità per la Gestione della Difesa Informatica "è gestita dal Consiglio di Amministrazione  della Difesa Informatica, che riunisce i leaders del personale politico, militare, operativo e tecnico nella NATO, con responsabilità per la difesa informatica. Essa costituisce il principale organo di consultazione per il Consiglio Nord Atlantico in materia di difesa informatica e fornisce consulenza agli Stati membri su tutti gli aspetti principali di difesa informatica." [11]

Nel mese di agosto del 2008 la NATO ha iniziato ad estendere le sue capacità di guerra informatica al di là dei suoi 28 Stati membri e ha creato le Linee guida del Consiglio (Nord Atlantico) per la Cooperazione in materia di Difesa Informatica tra la NATO e paesi partner.
Per usare le parole dell'Alleanza, "la Nato deve essere preparata, senza ridurre la sua capacità di difendersi, ad estendere ai paesi partners e alle organizzazioni internazionali la sua esperienza e, potenzialmente, la sua capacità di difesa contro gli attacchi informatici." [12]

Il vertice di Lisbona inaugurerà una nuova dottrina militare della NATO per i prossimi dieci anni. Si conferma il blocco come  forza di spedizione del 21 ° secolo, senza limiti geografici o tematici, che cercherà ogni occasione per intromettersi in qualsiasi parte del mondo, con una moltitudine di sotterfugi. [13]

Il vertice esprimerà sostegno unanime ad un sistema di intercettazione missilistica a guida USA per coprire tutta l'Europa. Manterrà la posizione sul fatto che le armi nucleari americane devono essere tenute sul continente a fini di "dissuasione". E sarà autorizzata la subordinazione delle nazioni dalla Gran Bretagna alla Polonia e alla Bulgaria all'interno di una struttura comune di difesa informatica dominata dagli americani per la guerra nel "quinto campo di battaglia",  per "operazioni ad ampio spettro in un nuovo dominio."

Note:

1) Agenzia France-Press, 15 settembre 2010
2) Programma  di Sicurezza e Difesa
http://www.securitydefenceagenda.org/AboutSDA/tabid/586/Default.aspx
3) Global Grandiosity: America's 21st Century World Architecture-Stop NATO, 13 Settembre 2010
http://rickrozoff.wordpress.com/2010/09/13/global-grandiosity-americas-21st-century-international-architecture
4) Agenzia France-Press, 15 settembre 2010
5) «Daily Telegraph», 11 settembre 2010
6) Agenzia France-Press, 15 settembre 2010
7) US Cyber Command: Iniziare la Guerra nel Quinto Campo di Battaglia Mondiale
Stop NATO, 26 MAGGIO 2010
http://rickrozoff.wordpress.com/2010/05/26/us-cyber-command-waging-war-in-worlds-fifth-battlespace
8) US Department of Defense, 21 maggio 2010
9) Programma  di Sicurezza e Difesa
http://www.securitydefenceagenda.org/Hiddenpages/EventMgt/tabid/542/EventType/EventView/EventId/508/AConversationonCybersecuritywithWilliamJLynnIII.aspx
10) Associated Press, 5 maggio 2010
11) Organizzazione del trattato Nord Atlantico
http://www.nato.int/cps/en/natolive/topics_49193.htm
12) Ibid
13) Mille minacce di morte: la NATO del Terzo Millennio, le imprese occidentali colludono sulla Nuova Dottrina Globale-Stop NATO, 2 ottobre 2009
http://rickrozoff.wordpress.com/2009/10/02/thousand-deadly-threats-third-millennium-nato-western-businesses-collude-on-new-global-doctrine

Fonte: Global Research, 22 Settembre 2010
           
Stop NATO
Traduzione:Dakota Jones

martedì 7 settembre 2010

Guerra informatica:Hachers militari statunitensi e spie in rete

Gli Stati Uniti si preparano a sbattere il mondo off-line

di Leonid Savin
Global Research
Strategic Culture Foundation

National Cyber Security Division Dopo il 1° ottobre migliaia di hackers e spie militari statunitensi daranno il via alle loro attività di guerra informatica.

Sempre più spesso negli Stati Uniti si possono ascoltare  dichiarazioni sull'adozione di misure di difesa informatica. Gli analisti americani affermano che le reti di informazione e comunicazione, dalle quali dipende l'infrastruttura nazionale, stanno diventando più vulnerabili per colpa dei cyber criminali.

Il problema della difesa del cyber-spazio è urgente, non solo per gli Stati Uniti. "Le statistiche hanno rivelato che i cyber-criminali hanno alzato la posta e stanno diventando più sofisticati e creativi, diffondendo forme più aggressive di malware" dichiara il sito web Defence IQ.

"Le nostre statistiche mostrano che Trojans e rogueware ('falsi' programmi antivirus ) hanno rappresentato quasi l'85% di tutta l'attività malware nel 2009. Il 2009 è stato anche l'anno di Conficker, anche se questo contraddice il fatto che i worms ammontano solamente al 3,42% della creazione di malware durante lo scorso anno", recita la rivista.

"Il worm Conficker ha causato gravi problemi sia in  ambienti domestici che aziendali, con oltre 7 milioni di computers infettati in tutto il mondo, ed è ancora in rapida diffusione". ( 1 )

Sembra tuttavia che gli Stati Uniti siano troppo interessati al problema della difesa cibernetica in confronto agli altri paesi. Il 26 aprile , la Cia ha svelato i suoi progetti di nuove iniziative nella lotta contro gli attacchi in rete. Il documento delinea i piani per i prossimi cinque anni e il direttore della Cia Leon Pannetta ha detto che è "vitale per la CIA essere un passo avanti nel gioco quando si tratta di sfide come la sicurezza del cyber-spazio" (2).

Nel maggio 2009 , la Casa Bianca ha approvato il Riesame della Politica per il Cyberspazio (3), presentato al presidente degli Stati Uniti dai membri di una commissione speciale. Il documento riassume lo stato delle cose nel cyberspazio degli Stati Uniti e riguardo alla sicurezza dell'informazione nazionale. Si è proposto di nominare un funzionario per la politica di sicurezza informatica responsabile del coordinamento delle politiche e delle attività di  sicurezza informatica degli Stati Uniti.

La relazione ha presentato un nuovo quadro globale che permetta risposte coordinate da parte del governo, del settore privato, e degli alleati ad un incidente informatico significativo. Il nuovo sistema di coordinamento permetterebbe a governi federali, statali , locali e tribali di lavorare con l'industria per migliorare progetti e risorse preparati in anticipo per individuare, prevenire e reagire ad incidenti significativi per la sicurezza informatica. L'iniziativa implica anche la fornitura alla contro- intelligence degli Stati Uniti di più opzioni tecniche e funzionali e la formazione di nuovi specialisti di difesa cibernetica.

Ultimo ma non meno importante - a metà del 2010, sul territorio della base aerea di Lackland in Texas, è iniziata la costruzione del primo centro specializzato di intelligence informatica per 400 impiegati. Il 68-mo Network Warfare Squadron ed il 710-mo Stormo Information Operations sono stati spostati a San Antonio. Questo luogo è stato scelto perchè vicino agli altri impianti militari informatici - Air Force Intelligence, Agenzia per la sorveglianza e ricognizione, Centro di sicurezza Criptologia del Texas dell'Agenzia di Sicurezza nazionale americana, insieme al comando per le Operazioni di  informazione  e le forze di sostegno per la criptologia dell'aviazione americana. Esso funzionerà nell'interesse del comando spaziale Usa , del comando dell'Aviazione USA e della riserva delle Forze Aeree degli Stati Uniti.

Numerose pubblicazioni in mezzi di comunicazione di massa negli Stati Uniti dimostrano che la riforma delle forze di difesa informatica nazionale, nonché l'introduzione della dottrina e della strategia della guerra informatica stanno per essere completati. Per quanto riguarda la strategia informatica degli Stati Uniti si può supporre che sia in linea con il concetto generale della leadership globale degli Stati Uniti.

William Lynn III, nel suo articolo "La Strategia informatica del Pentagono", pubblicato nel giornale Foreign Affairs (settembre/ottobre 2010), ha delineato cinque principi fondamentali della strategia futura:

- Quella informatica deve essere riconosciuta come una guerra di dominio come quella a terra, in mare ed in aria ;

- Qualsiasi posizione di difesa deve andare al di là di una buona pratica di "pulizia" per includere  operazioni sofisticate e precise che permettano una risposta rapida;

- Le difese informatiche devono andare al di là del mondo punto-mil del dipartimento nelle reti commerciali, come stabilito dalla Homeland Security ;

- Le difese informatiche devono essere perseguite con gli alleati internazionali per un efficace "allarme comune" delle minacce; e

- Il Dipartimento della Difesa deve contribuire al mantenimento e al potere del dominio tecnologico degli Stati Uniti  e migliorare il processo di acquisizioni per stare al passo con la velocità e l'agilità del settore della tecnologia dell'informazione (4).

Commentando questo articolo gli analisti hanno messo in evidenza che "Le funzionalità richieste consentirebbero ai guerrieri informatici degli Stati Uniti  di 'ingannare, negare, arrestare, degradare e distruggere' le informazioni ed i computers in tutto il mondo". ( 5 )

Il generale Keith Alexander, il capo del nuovo Cyber Command del Pentagono ( ARFORCYBER ) ha detto: "Dobbiamo avere capacità offensive, per cessare l'attività, in tempo reale, di  qualcuno che cerca di attaccarci". Precedentemente Keith Alexander aveva paragonato gli attacchi informatici alle armi di distruzione di massa e secondo le sue recenti dichiarazioni gli Stati Uniti stanno progettando l'applicazione offensiva della nuova guerra.

Mentre Washington accusa gli altri paesi di sostenere e sponsorizzare il terrorismo informatico (le statistiche mostrano che la maggior parte degli attacchi informatici contro i sistemi informativi degli Stati Uniti sono state effettuate dalla Cina), le forze speciali degli Stati Uniti stanno addestrando nuovo personale per le guerre informatiche.

Il comando - composto di 1.000 esperti hackers e spie militari sotto un unico generale a quattro stelle - è il fulcro della nuova strategia del Pentagono ed  è destinato a diventare pienamente operativo il 1° ottobre.- secondo articoli del Washington Post (6). Il Dipartimento della Difesa ha "15.000 reti e 7 milioni di dispositivi informatici in uso in decine di paesi, con 90.000 persone che lavorano per mantenerli e dipende in larga misura dal settore commerciale per le sue operazioni in rete"(7). Attraendo  alleati e  imprese private che operano nel campo dell'IT e della sicurezza degli Stati Uniti prevede di stabilire il nuovo ordine nello spazio informatico globale.

Considerando tutto questo che cosa possiamo aspettarci? E' molto probabile che possiamo aspettarci lo spionaggio per mezzo di etichette e backdoors nel software venduto da aziende rinomate come la Microsoft, così come un blocco dell'informazione, un accesso limitato a fonti alternative di informazione. Così dal 1° ottobre, tutte le conquiste dell'era dell'informazione potranno essere messe in discussione.

Note
(1) http://www.defenceiq.com/article.cfm?externalID=2718
(2) http://www.defenceiq.com/article.cfm?externalID=2460
(3) http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf
(4) William J. Lynn III W. Difendere un nuovo dominio : Strategia informatica del Pentagono.//Affari Esteri. Settembre/ottobre 2010.
http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain
(2010/08/29 )
(5) S. Webster Il Pentagono può applicare la politica di guerra preventiva a Internet. 29 agosto 2010 .
http://www.rawstory.com/rs/2010/0829/pentagon-weighs-applying-preemptive-warfare-tactics-internet/
( 2010/08/30 ).
(6) E. Nakashima Il Pentagono considera gli attacchi preventivi, come parte della strategia di cyber-difesa. Washington Post. 28 agosto 2010 .
http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849_pf.html
(7) Daniel L. Lynn delinea le minacce informatiche, misure difensive. American Forces Press Service.
http://www.defense.gov/news/newsarticle.aspx?id=60600

Fonte: Global Research, 6 Settembre 2010
Traduzione: Dakota Jones