L’assistente di Tillerson dirige la cyberguerra contro la Russia

John Helmer, Mosca, 13 aprile 2017

Rex Tillerson e Margaret Peterlin

Quando il Segretario di Stato degli USA Rex Tillerson diceva ai russi e alla stampa di Stato USA di non influenzare la politica statunitense, seduta accanto a lui vi era l’ex-ufficiale dell’intelligence dell’US Navy ed avvocatessa Margaret Peterlin, il cui lavoro negli ultimi due anni era gestire una società di Boston specializzata nella guerra informatica, come i programmi informatici degli Stati Uniti per imitare gli hacker stranieri e convincerci che gli obiettivi venivano attaccati dai russi. Peterlin è stata anche consulente di Donald Trump durante la transizione presidenziale. I suoi obiettivi includevano Hillary Clinton e la sua organizzazione elettorale. Peterlin è nata in Alabama, e per la maggior parte della sua carriera ha lavorato al sud. La sua nomina al dipartimento di Stato, come capo dello staff di Tillerson, attualmente manca dal sito web del dipartimento. La nomina di Peterlin presso l’ufficio di Tillerson fu annunciata più autorevolmente dal Washington Post il 12 febbraio dove le credenziali nel Partito Repubblicano del Texas furono riportate in dettaglio, ma non la sua esperienza nella guerra informatica ed elettronica. “Peterlin ha una ricca esperienza nel governo e nell’industria privata. Dopo il servizio come ufficiale di Marina si è laureata presso la Law School dell’University of Chicago e fu eletta alla Corte d’Appello del 5° Circuito (Texas e Louisiana). Ha poi continuato a lavorare per il capogruppo della maggioranza al Congresso Dick Armey (repubblicano, Texas), pochi giorni prima degli attacchi dell’11 settembre. In seguito, negoziò e redasse normative fondamentali sulla sicurezza nazionale, tra cui l’autorizzazione all’uso della forza in Afghanistan, il Patriot Act e la normativa che istituiva il dipartimento della Sicurezza Interna. “È molto sostanziosa e faziosa. Non è necessariamente una politica”, dice Brian Gunderson, capo dello staff al dipartimento di Stato di Condoleezza Rice, che lavorò con Peterlin al Congresso (ufficio di Armey). “Dopo un periodo da consulente legislativa e consigliere per la sicurezza nazionale per l’allora presidente della Camera Dennis Hastert, Peterlin passò al dipartimento del Commercio, dove fu funzionaria del 2.nd Patent and Trademark Office”. La nomina di Peterlin innescò una causa con un gruppo di avvocati specializzati in brevetti e di investitori verso il segretario del Commercio. Il 23 luglio 2007, due mesi dopo che Peterlin prestò giuramento, le carte depositate presso la Corte Distrettuale degli Stati Uniti nel Distretto di Columbia, indicavano che la nomina di Peterlin violava la legge sui brevetti del 1999 che richiede a direttore e vicedirettore dell’Ufficio Brevetti di avere “esperienza e background professionali nel diritto di marchi e brevetti”. Peterlin, in carica, “mancava dell’esperienza professionale richiesta” e la corte ordinò di sostituirla con “chi soddisfa tali requisiti”. Sei mesi dopo, nel dicembre 2007, il giudice James Robertson respinse il caso con parecchi cavilli. La mancanza di professionalità e presunta incompetenza di Peterlin non furono provati in tribunale. Ma Peterlin non durò a lungo e lasciò nel 2008.
Le pubblicazioni di Peterlin riguardano computer e sorveglianza internet, intercettazione e spionaggio. Iniziò con un saggio del 1999 dal titolo “Il diritto nei conflitti dell’informazione: la sicurezza nazionale nel cyberspazio”. Nel dicembre 2001, con due co-autori pubblicò un documento per la Federalist Society di Washington dal titolo “L’USA Patriot Act e la condivisione delle informazioni tra comunità dell’intelligence e forze dell’ordine”, che può essere letto qui. Peterlin ha sostenuto “la necessità immutabile di una maggiore condivisione delle informazioni, visto che gli Stati Uniti non hanno più il lusso di semplicemente separare forze dell’ordine e agenzie d’intelligence. La separazione è un rischio per la sicurezza”, e concludeva: “Chi sorveglia può anche importare, ma le condizioni della performance sono d’importanza cruciale… al centro dell’attenzione dovrebbe roessere principalmente le tecniche con cui l’intelligence viene raccolta a livello nazionale e non se gli altri membri della comunità d’intelligence siano autorizzati a visualizzare le informazioni raccolte a seguito di tali operazioni”. Dopo aver lasciato il Patent and Trademark Office nel 2008, Peterlin divenne una dipendente delle imprese della famiglia Mars con la qualifica di “technology strategy officer” per sei anni, prima di mettersi in affari da sé con una società di consulenza chiamata Profectus Global Corporation. Non v’è alcuna traccia di tale ente su internet; sembra estranea a enti dal nome simile in Ungheria e Australia. Peterlin poi entrò nel XLP Capital di Boston nel novembre 2015. La nomina di Peterlin ad amministratrice delegata della società, secondo il comunicato stampa di XLP, rivela che quando era in Marina era specialista in comunicazioni informatiche. Fu distaccata dalla Marina alla Casa Bianca come “assistente sociale” dell’US Navy, quando Hillary Clinton era First Lady. XLP non menzionò che quando fu assunta era anche membro della direzione dei Draper Labs, il progettista del Massachusetts, tra le tante cose, dei sistemi di guida dei missili e delle armi informatiche per combatterli. Secondo XLP, uno dei punti di forza di Peterlin è “una vasta esperienza sul diritto amministrativo così come sulle operazioni in profondità delle agenzie federali, come dipartimenti della Sicurezza Interna, Giustizia, Difesa e Salute e Servizi Umani”. Per operazioni in profondità leggasi guerra informatica. Prima che Peterlin venisse assunta da Tillerson due mesi fa, il suo datore di lavoro al XLP Capital era Matthew Stack.
Nel suo curriculum internet Stack dice di esser “un hacker e criptanalista, che ha scritto e consigliato sulla politica statale verso la cyber-guerra, e sull’agilità nel combattere secondo strategia. Fu riconosciuto nel 2009 dalla metaltech come uno dei 10 hacker più influenti”. Prima che Stack venisse indotto a ridurre il proprio orgoglio pubblico su questi successi, ecco come appariva la schermata del sito:Alla Lambda Prime, Stack rivendica due piani di guerra cibernetici del 2013, il pratico “Come militarizzare le macchine virtuali con i nodi eterogenei su fronti offensivi imprevedibili e agili” e teorico, “Clausewitz, una teoria moderna della grande strategia per le forze militari informatiche e il ruolo delle tattiche di guerriglia informatica”. L’anno successivo Stack ospitò il suo primo “Hackathon annuale”, “Gli hacker giunsero da tutti gli Stati Uniti ospiti di una magione di 27 acri, che funge da sede centrale di Lambda Prime”. Sui social media Stack rivelava il suo coinvolgimento nelle operazioni di hackeraggio a Kiev, ed anche da quale parte stesse. “Nubi minacciose pendono sulla piazza centrale di Kiev, come la Russia sui suoi vicini Stati slavi post-sovietici”, come Stack mise su instagram per i suoi seguaci. “Il Paese può essere un pasticcio, ma Kiev ha l’internet più veloce che abbia mai cronometrato, ora so perché così tanti hacker vivono a Kiev. Grazie alla mia incredibile guida @ m.verbulya”. Stack, che iniziò con i soldi di famiglia l’azienda Family Office Stack, diversificando gli investimenti di ingegneria e tecnologia informatica, ha dieci anni meno di Peterlin. Entrambi hanno lavorato sulle cyberarmi per le agenzie governative degli Stati Uniti. Secondo Wikileaks sul file “Vault 7” della CIA, tali armi sono offensive, sviluppate per i dispositivi remoti della CIA; “i file svelano le operazioni Umbrage della CIA dal 2012 al 2016, raccogliendo e conservando una biblioteca sostanziale delle tecniche di attacco ‘rubate’ dai malware prodotti in altri Stati, tra cui la Federazione Russa. Con il piano Umbrage e affini la CIA può aumentare il numero di tipi di attacco, ma anche deviarne l’attribuzione lasciando le “impronte digitali” dei gruppi a cui le tecniche di attacco furono rubate. I componenti Umbrage coprono keylogger, password, webcam, distruzione dei dati, persistenza, privilegio di escalation, steatlh, anti-virus (PSP) e tecniche di elusione e indagine”. Alcuni dei componenti di Umbrage risalgono al 2012; la maggior parte al 2014. Un memorandum del 19 giugno 2013 rivela uno dei gestori Umbrage dire agli altri: “Per quanto riguarda l’organizzazione Stash, vi consiglio di creare un maggiore ‘progetto Umbrage’ e quindi creare un deposito separato all’interno del progetto per ogni componente. Poi c’è un punto centrale sul sito per ‘tutte le cose di Umbrage’”. Le segnalazioni sulle applicazioni di Umbrage non concludono se gli agenti del governo degli Stati Uniti l’hanno usato come “fabbrica per le operazioni di hacking sotto falsa bandiera” per le intrusioni nella campagna elettorale degli Stati Uniti poi attribuite ad informatici russi, accusa ripresa da Tillerson alla conferenza stampa di Mosca. Per tale storia, leggasi questo.
Secondo un altro rapporto, “sarebbe possibile lasciare tali impronte digitali se la CIA riutilizzasse il codice sporgente unico di altri attori per coinvolgerli intenzionalmente nell’hackeraggio della CIA, ma i documenti della CIA resi pubblici non lo dicono. Al contrario, indicano che il gruppo Umbrage facesse qualcosa di molto meno nefasto”. Tillerson affermò di “distinguere quando gli strumenti informatici sono utilizzati per interferire con le decisioni interne tra i Paesi al momento delle elezioni. Questo è un uso degli strumenti informatici. Gli strumenti informatici per interrompere i programmi bellici sono un altro uso degli strumenti”. Con Peterlin al suo fianco durante gli incontri con Lavrov e Putin, Tillerson sapeva che non c’è distinzione nelle operazioni informatiche degli Stati Uniti contro la Russia. Che Tillerson sappia o meno anche che Peterlin ha passato gran parte della carriera partecipando a tali operazioni, l’operazione Umbrage della CIA fu usata per fabbricare la pirateria russa nelle elezioni statunitensi. Peterlin sa esattamente come farla e presso dove, CIA, Pentagono ed altre agenzie. Peterlin ha anche redatto il memorandum su come gli statunitensi possano attuarle legalmente. E per gente come Stack è qualcosa di cui vantarsi.
I dati pubblici di Peterlin e Stack sono due ragioni per cui niente di tutto ciò sia un segreto per i servizi russi. Questo è un altro motivo per cui ieri a Mosca Lavrov non guardava Tillerson durante la conferenza stampa, e perché Putin si era rifiutato di farsi fotografare con lui.Traduzione di Alessandro Lattanzio – SitoAurora

Il KGB della Bielorussia arresta gli agenti neonazisti ucraini

Grigor Jurchenko, Rivista Politico-Militare, 3 aprile 2017 – Fort Russ

Il 25 marzo, durante il tentativo di tenere il cosiddetto Freedom Day in Bielorussia, il militante dell’opposizione Denis Ivashin di Grodno veniva arrestato, indicando il possibile coinvolgimento delle forze per le operazioni speciali ucraine nell’organizzazione delle manifestazioni non autorizzate in Bielorussia. Denis Ivashin è noto nei circoli dell’opposizione radicale in Bielorussia per aver partecipato ai moti di Kiev nei primi mesi del 2014. Poi incontrò l’intelligence ucraina. Ivashin è strettamente legato alle forze per le operazioni d’informazione e psicologiche delle forze speciali delle Forze Armate dell’Ucraina. È anche editore del sito di propaganda InformNapalm, che appartiene al 72.mo Centro per le operazioni speciali informativo-psicologiche ucraino. L’arresto di Ivashin a Minsk è stato riportato dal caporedattore del sito in questione, un ufficiale del 72.mo Centro che si nasconde sotto lo pseudonimo di Roman Burko. In seguito l’incidente fu segnalato dal gruppo InformNapalm ucraino. È interessante notare che il 25 marzo, a Grodno, un’azione autorizzata del Freedom Day ebbe luogo raccogliendo circa 150 persone. Ivashin, tuttavia, apparentemente ebbe l’ordine di partecipare alle manifestazioni a Minsk.
Sulla sua pagina Facebook, Ivashin indicava che il 23 marzo era stato invitato presso la stazione di polizia per discutere della sua partecipazione al Freedom Day a Grodno, ma si rifiutò di comparire senza una convocazione ufficiale. Inoltre, aveva attivamente consigliato gli altri su come evitare di essere arrestati o multati durante i disordini e come comunicare senza temere il controllo dell’intelligence bielorussa tramite l’applicazione FireChat. Poco prima delle proteste, il KGB della Bielorussia annunciava l’arresto degli attivisti delle organizzazioni Legione bianca e Fronte giovanile. Durante gli arresti, armi, munizioni e simboli dei gruppi di estrema destra ucraini furono sequestrati. Secondo gli agenti di sicurezza bielorussi, le armi dovevano essere usate per organizzare provocazioni durante le proteste del 25 marzo. Inoltre, secondo il Comitato per la sicurezza dello Stato (KGB), anche militanti giunti in Bielorussia dal territorio ucraino venivano scoperti. Come è noto, uno degli obiettivi delle forze speciali ucraine è organizzare “movimenti di resistenza” sui territori di altri Paesi. La Bielorussia doveva probabilmente divenire il banco di prova delle forze speciali ucraine. A tal proposito, è piuttosto probabile che non fosse un caso che Ivashin apparisse a Minsk. Il suo incarico era probabilmente operare sotto le mentite spoglie di giornalista nel bel mezzo del caos, per registrare il “lavoro” dei colleghi ucraini. Tuttavia, grazie alle azioni coordinate delle forze di sicurezza bielorusse, le provocazioni venivano impedite e Ivashin veniva neutralizzato.
Non è la prima volta che la Rivista Politico-Militare attira l’attenzione sulle attività distruttive dei servizi segreti ucraini, compresi quelli dipendenti dal ministero della Difesa dell’Ucraina in Bielorussia. I siti informnapalm.org, seabreeze.org.ua, podvodka.info, petrimazepa.com e altri appartenenti al Centro per le operazioni speciali d’informazione e psicologica ucraino, diffondono costantemente propaganda negativa contro lo Stato bielorusso. E Denis Ivashin l’aiuta; le sue azioni rientrano in numerosi articoli del codice penale. E’ incoraggiante che il KGB della Bielorussia abbia finalmente capito chi sia Ivashin.Traduzione di Alessandro Lattanzio – SitoAurora

“Marmo”, come la CIA traveste i propri attacchi hacker da russi, cinesi o arabi

Zerohedge 31 marzo 2017L’ultima rivelazione di WikiLeaks su Vault 7 contiene una serie di documenti denominati ‘Marmo’, che descrivono le tattiche di hackeraggio della CIA e come sviare le indagini attribuendo virus, trojan e attacchi hacker dell’agenzia inserendovi frammenti di codice in lingua straniera; uno strumento usato di recente, nel 2016. Per Wikileaks: “Il codice sorgente mostra che Marmo ha elementi di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò permetterebbe un’indagine a doppia attribuzione, ad esempio, facendo credere che il creatore del malware non sia anglofono, ma un cinese che tenta di nascondere la propria lingua, convincendo ancor più gli investigatori della conclusione sbagliata, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore“. L’ultima versione consentirebbe di attribuire alla CIA ‘migliaia’ di attacchi informatici in precedenza attribuiti a governi stranieri. Secondo Wikileaks, “Marmo” nasconde frammenti di testi che permetterebbero all’autore del malware di essere identificato. WikiLeaks ha dichiarato che la tecnica è l’equivalente digitale di uno strumento specializzato della CIA che occulta i testi in inglese dei sistemi d’arma statunitensi prima che vengano forniti ai terroristi. E’ “progettato per consentire un flessibile e facile offuscamento degli “algoritmi” che spesso collegano il malware al suo sviluppatore”. Il codice sorgente rilasciato rivela che “Marmo” contiene frammenti di testi in cinese, russo, coreano, arabo e farsi. “Ciò consentirebbe una dubbia attribuzione, ad esempio, fingendo che la lingua parlata dal creatore del malware non sia l’inglese, ma il cinese, e poi mostrare dei tentativi di nascondere l’uso del cinese, ingannando ancor più gli investigatori, ottenendo la conclusione sbagliata”, spiega Wikileaks, “ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore”. Il codice contiene anche un ‘deoffuscatore’ che permette si svelare il testo occultato della CIA. “In combinazione con le tecniche di offuscamento rivelate, una modalità o una firma emergerebbero permettendo agli investigatori di attribuire i precedenti attacchi hacking e virus alla CIA”. In precedenza i dati di Vault7 hanno indicato la capacità della CIA di mascherare la propria presenza nell’hackeraggio. Wikileaks sostiene che l’ultima rivelazione permetterà che migliaia di virus e attacchi hacker vengano attribuite alla CIA. E la tana del coniglio diventa ancora più profonda.

La rivelazione completa da Wikileaks:
Oggi, 31 marzo, 2017, Wikileaks rende noto “Marmo” di Vault 7, 676 file di codice sorgente per la rete anti-indagini segreta della CIA “Marmo”, utilizzata per ostacolare le indagini di singoli e società anti-virus nell’attribuire virus, trojan e attacchi hacker alla CIA. “Marmo” protegge (“offusca”) frammenti di testo utilizzati dalla CIA da minacce d’ispezione visiva. È l’equivalente digitale di uno strumento specializzato della CIA per occultare testi in lingua inglese sui sistemi d’arma prodotti dagli Stati Uniti prima di consegnarli segretamente agli insorti appoggiati dalla CIA. “Marmo” fa parte dell’approccio anti-indagini e del nucleo della biblioteca dei codici malware della CIA. E’ “destinato a consentire un offuscamento flessibile e facile da usare” come “offuscamento della stringa di algoritmi” (specialmente se unici) utilizzata per collegare il malware al suo sviluppatore o laboratorio di sviluppo specifico”. Il codice sorgente di “Marmo” comprende anche un deoffuscatore per svelare il testo offuscato della CIA. In combinazione con le tecniche di offuscamento rivelate, un modulo o una firma emerge consentendo agli investigatori di attribuire i precedenti attacchi hacker e virus alla CIA. “Marmo” era usato dalla CIA nel 2016. Ottenne il 1.0 nel 2015. Il codice sorgente mostra che “Marmo” ha frammenti di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò consentirebbe un’indagine dubbia nell’attribuzione, ad esempio fingendo che la lingua parlata del creatore del malware non sia l’inglese americano, ma il cinese, per poi mostrare tentativi di nascondere l’uso del cinese, spingendo gli investigatori ancora più a conclusioni sbagliate, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore. Il frame “Marmo” viene utilizzato solo per l’offuscamento e non contiene vulnerabilità o exploit.Traduzione di Alessandro Lattanzio – SitoAurora

Gli alleati occidentali si spiano a vicenda

Wayne Madsen, Strategic Culture Foundation 28/03/2017

In una raro annuncio pubblico, l’agenzia d’intelligence elettronica della Gran Bretagna, Government Communications Headquarters (GCHQ), rilasciava una dichiarazione pubblica riguardante l’accusa di un ex-giudice statunitense di aver sorvegliato il presidente Donald Trump dopo la vittoria a sorpresa dell’8 novembre 2016. Il GCHQ ha dichiarato: “le accuse sui media del giudice Andrew Napolitano sul GCHQ che avrebbe condotto ‘intercettazioni’ contro l’allora presidente eletto sono sciocchezze. Sono assolutamente ridicole e vanno ignorate”. L’annuncio pubblico svela come GCHQ e partner dei Cinque Occhi abbiano spiato i cittadini degli altri partner con il “trucco” legale che evita le leggi nazionali volte ad impedire le intercettazioni dei rispettivi cittadini. Negli Stati Uniti, gli ordini di sorveglianza nazionale sono emessi dal tribunale speciale, il Foreign Intelligence Surveillance Court (FISC), ai sensi del Foreign Intelligence Surveillance Act del 1978 (FISA). Le altre nazioni, Regno Unito, Canada, Australia e Nuova Zelanda, hanno leggi restrittive analoghe. Tale spionaggio avvenne nei confronti di due membri del Governo inglese nel 1983 ad opera di un’agenzia SIGINT del Canada. L’ex-ufficiale del Canadian Communications Security Establishment (ora noto come Communications Security Establishment Canada o CSEC) Mike Frost disse che Margaret Thatcher utilizzò la rete di sorveglianza globale delle cinque potenze per spiare due membri del suo gabinetto perché non credeva che gli fossero leali. Frost disse a “60 Minutes” della CBS, “(Thatcher) aveva due ministri che secondo lei ‘Non l’affiancavano’… quindi il mio capo andò a Londra ed intercettò il traffico dei due ministri”. Frost confermò che i cinque Paesi aggirano le leggi nazionali contro lo spionaggio dei cittadini, chiedendo a un altro membro dell’alleanza di farlo al posto loro. Uno dei ministri inglesi spiato e poi licenziato dalla Thatcher, dopo la clamorosa rielezione del 1983, fu il ministro degli Esteri Francis Pym, un conservatore moderato che, ironia della sorte, fu anche il responsabile dei servizi segreti GCHQ e MI6. L’altro era il viceprimo ministro e ministro William Whitelaw, che fu poi nominato presidente della Camera dei Lord, posizione insignificante. Nel 1998 fu rivelato da Margaret Newsham, ex-contractor della Lockheed per la National Security Agency, che GCHQ e NSA erano coinvolti nella sorveglianza senza mandato di telefonate d’oltremare dagli Stati Uniti del senatore Strom Thurmond. Nei primi anni ’70, NSA e GCHQ riferirono di aver collaborato ad intercettazioni senza mandato delle comunicazioni a New York del cantante dei Beatles John Lennon. L’agenzia canadese spiò il telefono dell’auto dell’ambasciatore degli Stati Uniti a Ottawa, con gli ufficiali di collegamento del NSA pienamente consapevoli. Negli anni ’60, quando il presidente francese Charles de Gaulle fece causa comune con il movimento d’indipendenza del Quebec, i canadesi chiesero alle agenzie SIGINT norvegese, danese e svedese (membri “THIRDPARTY” dell’alleanza delle cinque SIGINT) di sorvegliare le comunicazioni tra Parigi e il premier del Quebec Rene Levesque e del suo movimento separatista Parti Quebecois. Negli anni ’80, i canadesi furono utilizzati dalla NSA per condurre la sorveglianza “nera”, con violazione di domicilio dei cittadini degli Stati Uniti che si riteneva lavorassero per i sovietici. Fu un trucco volto ad aggirare la mancanza di prove che impediva di avere l’ordine del tribunale FISC. Alla fine degli anni ’90, dispositivi d’intercettazione della NSA furono scoperti nel router di posta elettronica del Parlamento europeo di Bruxelles. Tra le email intercettate vi erano quelle degli eurodeputati inglesi.
Nel 2015, l’allora primo ministro della Nuova Zelanda John Key fu sorvegliato dalla Direzione elettronica australiana (ASD) di Canberra. Le trascrizioni non solo furono trasmesse al governo australiano e alla NSA, ma anche al Government Communications Security Bureau (GCSB) della Nuova Zelanda. Lo spionaggio australiano dettagliò la posizione negoziale di Key verso la Pharmac, l’agenzia di acquisto farmaci del governo, e l’accordo commerciale Trans Pacific Partnership (TPP). Nel dicembre 2016, Key di colpo si dimise per “motivi personali”. I negoziati commerciali asiatici comportarono anche che l’ASD sorvegliasse lo studio legale di Chicago Mayer Brown per conto della NSA. Nel 2013, Mayer Brown rappresentava il governo indonesiano nei negoziati commerciali con gli Stati Uniti. Il GCHQ deve agli Stati Uniti un paio di favori. Nel 2007, il dipartimento della Difesa, che sovrintende la NSA, confermò che la NSA “Scaricò le conversazioni della principessa Diana” negli anni prima della morte nel 1997, ma insisté nel dire che faceva solo parte di un’operazione di sicurezza riguardante “altri obiettivi”. La legge inglese vietava al GCHQ di monitorare Diana, quindi la NSA ben volentieri la sorvegliò per conto dell’omologo inglese. Il lavoro legale presso le operazioni di sorveglianza viene descritto in una direttiva del 2005 per un piano segreto del NSA, dal titolo “Raccolta, elaborazione e diffusione delle comunicazioni alleate”, rivelato dall’informatore del NSA Edward Snowden. La bozza afferma, “l’accordo (UKUSA 1946) è arrivato ad includere la comune comprensione che entrambi i governi non sorveglino a vicenda cittadini e persone. Tuttavia, se è nell’interesse di ogni nazione, si riserva il diritto di condurre azioni unilaterali COMINT (intelligence delle comunicazioni) contro cittadini e persone dell’altro… In alcune circostanze, può essere consigliabile e consentito sorvegliare unilateralmente persone e sistemi di comunicazione di seconde parti, se nel migliore interesse degli Stati Uniti e necessario alla sicurezza nazionale degli Stati Uniti… tale considerazione mirata va eseguita esclusivamente nell’ambito della direzione, procedure e processi decisionali descritti nella direttiva… vi sono circostanze in cui mirare persone e sistemi di comunicazioni di seconde parti, con la piena conoscenza e collaborazione di una o più seconde parti, sia consentito se nel migliore interesse di entrambe le nazioni. Tale sorveglianza sarà conforme alle linee guida stabilite nella presente direttiva”. In una riunione delle agenzie dei Cinque Occhi presso la sede centrale del GCHQ, il 22-23 aprile 2008, si convenne che le cinque agenzie avrebbero condiviso i dati intercettati dalle altre, anche dei propri cittadini. La Direzione della Difesa Elettronica australiana (DSD), ora ASD, non mostrò la minima preoccupazione per i propri interessati alla condivisione dei dati. Gli australiani apparvero anche disposti a condividere i dati intercettati con “le agenzie non d’intelligence, per esempio, la polizia federale australiana”. La sorveglianza degli altri partner dei Cinque Occhi fu effettuata dal CSEC al vertice G20 di Londra del 2009. I membri delle delegazioni di Canada, Stati Uniti e Australia ebbero propri telefono, e-mail e cellulari intercettati dal CSEC che effettuò le operazioni sul suolo inglese. Un documento classificato TOP SECRET STRAP 1 indica che le intercettazioni tra i Cinque Occhi furono condotte dal CSEC per conto del GCHQ “per garantire che l’intelligence rilevante del HMG (governo di Sua Maestà) desse i risultati desiderati con la sua presidenza del G20, raggiungendo gli ospiti al momento giusto e nella forma che ne permettesse il pieno uso”. Un simile trucco legale si ebbe ai G8 e G20 di Toronto bel 2010, dove una speciale operazione di sorveglianza della NSA svolta dall’ambasciata degli Stati Uniti a Ottawa, prese di mira le comunicazioni dei membri delle delegazioni canadese, inglese e australiana. Allo stesso tempo, la CSEC, dal suo quartier generale di Leitrim, presso Ottawa, intercettò le comunicazioni dei delegati statunitensi, inglesi e australiani. Tecnicamente, alcuna legge fu violata.
GCHQ e governo inglesi s’indignano per la notizia di aver sorvegliato la squadra di transizione di Trump per conto dell’amministrazione Obama. Tuttavia, vi sono diverse informazioni storiche su tale cooperazione tra i Cinque Occhi. Il fatto che il GCHQ abbia gracchiato pubblicamente sul fatto d’essere implicato nelle intercettazioni politiche, rende più probabile che sia stato colto in flagrante. GCHQ e partner hanno un lungo curriculum di semplici “no comment” a tali notizie.

John Key

La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

PsyOps: il Pentagono testa le capacità dell’omologo russo

Valentin Vasilescu, Rete Voltaire, Bucarest (Romania), 20 marzo 2017

Ai primi di febbraio 2017 grandi manifestazioni scossero la Romania. Eppure, mentre i media internazionali annunciavano l’imminente caduta del governo di Sorin Grindeanu, non successe nulla. Valentin Vasilescu, esperto militare ed attivista dell’opposizione, spiega che tali eventi furono organizzati dalle PsyOps dell’esercito rumeno e del Pentagono per testare la penetrazione degli omologhi russi nel Paese. Ciò evidenzia lo sviluppo delle PsyOps russe, ora in grado, a questo livello, anche di competere con la NATO.

Cos’è la PsyOps?
CIA (Divisione Operazioni Segrete) e Pentagono (Direzione Operazioni e comando delle forze speciali di) hanno adottato nuove tecnologie per combattere, estendendo il confronto militare in ambienti non convenzionali (informativo, psicologico, ecc), portando alla nascita di nuove modalità per azioni specifiche in questi ambienti, così come la creazione di forze non convenzionali. Le campagne del XXI secolo sono andate oltre lo stadio in cui i soldati si uccidono a vicenda. Per quanto riguarda le operazioni d’informazione, non vi è la distruzione fisica del nemico ma la ricerca dell’influenza e del controllo della sua mente. Il danno causato dalle PsyOps si riflette sui cambiamenti cognitivi e mentali. Le operazioni d’informazione non si rivolgono agli individui, ma più in generale alle persone di aree geografiche definite. Gli assalti informativi più elaborati sono chiamati di “seconda generazione”: l’esercito controlla ampiamente l’infrastruttura dell’informazione dello Stato preso di mira per destabilizzarlo tempestivamente e con sicurezza. Anche se lo Stato applica misure di protezione psicologica, sono generalmente inefficaci nel contrastare tali attacchi.

Le PsyOps come strumento per innescare gli sconvolgimenti sociali
Nel corso della manifestazione contro Nicolae Ceau?escu ordinata il 21 dicembre 1989 dal Comitato centrale e che precedette il colpo di Stato in Romania, le strutture dell’esercito romeno specializzate nella guerra psicologica spezzarono la radunate inducendo nella folla uno stato di agitazione e panico creato con potenti altoparlanti. Il suono nella manifestazione fu fornita dall’esercito, con 10 veicoli disposti in modo da non essere visibili, ma secondo un angolo il cui eco producesse il suono desiderato sulla piazza. Questi blindati da trasporto e veicoli militari furono dotati di apparecchiature che emettono una forte vibrazione a bassa frequenza. La struttura dell’esercito rumeno a cui appartenevano si chiamava “Sezione Tecnica PsyOps per la propaganda speciale”. Nel frattempo, sempre più i microprocessori a basso costo avanzano la tecnologia dell’informazione, in particolare in applicazioni come televisione via cavo, cellulari e rete Internet. Questo tipo di tecnologia fu accompagnata dalla creazione e organizzazione di molti gruppi presuntamente spontanei e ricreativi, i cui membri possono disperdersi in luoghi diversi. Il fenomeno nacque in occidente e fu denominato Smart Mobs (comunità intelligente). Usarono questi gruppi per realizzare azioni rapide e tempestive come il Mobs Flash; la comunità intelligente può riunirsi rapidamente in un luogo pubblico per tenere una breve dimostrazione e disperdersi altrettanto rapidamente. Internet, Twitter e Facebook sono i canali pubblici per la trasmissione di dati, niente di più. Gli utenti hanno già maturato esperienza nell’utilizzo di Twitter e Facebook. Ma gli eserciti hanno anche considerato la possibilità di disturbare o peggio, ingannare.

Attuazione delle PsyOps a Piazza della Vittoria?
Alcune fonti dicono che gli eventi in Romania nel 2017 furono istigate dalle PsyOps nazionali. L’intera operazione fu effettuata attraverso reti sociali e virali, riuscendo a radunare più di 600000 rumeni in dieci grandi città. La ricetta utilizzata sembra essere la stessa dell’evento che riunì più di 100000 di persone, il 21 agosto 1968, per condannare l’invasione sovietica della Cecoslovacchia. La decisione di tenere tale dimostrazione in opposizione a Mosca aveva bisogno del sostegno popolare. La Securitate poi utilizzò gli esistenti canali radio e televisivi per preparare psicologicamente le persone e far sì che il raduno si svolgesse sulla Piazza del Palazzo di fronte al Comitato centrale. La cosa ironica delle manifestazioni rumeni nel 2017 è che, senza apparentemente cellulari, i ricchi s’impegnarono particolarmente in un Paese che ha più di cinque milioni di poveri. Parlavano pacificamente, proiettando fasci laser con slogan sugli edifici in un’atmosfera da carnevale. Comportamento che contrasta nettamente con quella di una vera rivoluzione in cui le persone sono costrette a scendere in piazza e ad usare violenza, perché non sono soddisfatti i loro bisogni primari (cibo, vestiario, ecc). Quindi, a differenza delle proteste della “primavera araba”, in Romania sembra sia stato pianificato in modo che non vi fosse alcuna interferenza esterna, rimanendo sotto controllo e completandole. Anzi, probabilmente rimasero sotto il controllo permanente delle strutture PsyOps nazionali. Tutto è accaduto non come se si volessero rovesciare le istituzioni, ma come se si cercasse di misurare la penetrazione nella popolazione delle strutture PsyOps straniere, cioè russe. Questi eventi hanno inoltre verificato la capacità di mobilitare la popolazione, se una situazione come quella della Cecoslovacchia nel 1968 si verificasse. Se si conferma questa ipotesi, l’unica domanda interessante sarebbe: il partito partito socialdemocratico (PSD) faceva parte di questa operazione o no?
Si noti la presenza di troupe di CNN, al-Jazeera, CCTV (China Television) e BBC, che trasmisero in diretta. Anche Russia Today era presente con Nikolaj Morozov, che aveva riportato gli avvenimenti del dicembre 1989. Non c’è dubbio che queste troupe avessero a che fare con gli specialisti delle PsyOps che seguirono e sorvegliarono per essi i dettagli dell’operazione. In ogni operazione militare, e quindi in qualsiasi PsyOps, c’è una catena di comando. Analizzando con attenzione i messaggi Twitter e Facebook, si scoprono i “nodi della rete”, vale a dire il personale coinvolto nell’operazione, addestrato ai metodi di controllo della folla per creare un contagio virale tra gli individui più disparati. Gli specialisti delle PsyOps hanno un’istantanea della situazione sul terreno. In questo modo, il personale può individuare facilmente gli “opinion leader”, coloro che influenzano gli altri. Così decidono di informarli del piano o tenerli all’oscuro di ciò che accade. Perciò alcuni media romeni evitarono dettagli rivelatori delle PsyOps o volontariamente li interpretarono erroneamente per camuffarne gli autori.

Gli Stati Uniti hanno stabilito in Romania la più efficace struttura PsyOps della NATO
Le istituzioni rumene non hanno la capacità di organizzare qualcosa? In Romania, Stato membro della NATO, al confine orientale, il Pentagono ha creato la struttura PsyOps più efficiente dell’Alleanza. Lo Special Operations Command (SOC) delle forze di terra dell’esercito romeno comprende tutte le strutture in grado di eseguire ogni tipo di missione non convenzionale in Romania e all’estero. La gestione delle azioni psicologiche (PsyOps) è l’elemento subordinato più importante al COS e opera nel Dipartimento Operazioni dello Stato Maggiore. E’ composto dal Servizio di analisi e valutazione obiettivi, dal Servizio di pianificazione e gestione delle operazioni psicologiche e dal Servizio d’influenza psicologica del nemico. Un Centro per le operazioni psicologiche fu istituito con i migliori docenti in sociologia, ricercatori in psicologia, registi della televisione, esperti di relazioni pubbliche, istruttori delle PsyOps statunitensi, ecc. In Afghanistan, i militari rumeni, in realtà truppe di occupazione, stampavano e distribuivano ai residenti la rivista Sada e-Azadi (“Voce della Libertà”), per 400000 copie, con articoli in tre lingue: inglese, dari e pashto. Crearono anche una stazione radio omonima che trasmetteva non-stop.Le forze speciali, un’estensione delle PsyOps
Dopo la guerra del Vietnam, durante cui si sperimentarono i rudimenti delle PsyOps, l’esercito statunitense creò, oltre ai quattro rami (Terra, Aviazione, Marina e Marines), un comando per le operazioni speciali (US Special Operations Command). Noti come “Berretti verdi”, i suoi soldati sono organizzati in cinque gruppi assegnati a ciascuno dei cinque comandi continentali (EUCOM, CentCom, AFRICOM, PACCOM, SOUTHCOM). Addestrati nelle lingue e nei costumi dei popoli della regione a cui sono assegnati.

Le PsyOps e le operazioni speciali sono utilizzate per i colpi di Stato
La guida alla lotta nonviolenta in 50 punti, messa a punto dal colonnello Robert Helvey, fu alla base di tutte le “rivoluzioni colorate”, in particolare nell’ex-Unione Sovietica. Robert Helvey iniziò la carriera nelle PsyOps durante la guerra del Vietnam, poi fu assistente di Gene Sharp all’Albert Einstein Institution. Nel suo libro descrive i metodi utilizzati dai professionisti delle dimostrazioni per superare la paura e subordinare le emozioni della folla. Gene Sharp, il colonnello Robert Helvey e il colonnello Reuven Gal (direttore delle operazioni psicologiche delle Forze di Difesa Israeliane) organizzarono congiuntamente numerosi tentativi, a volte con successo, di “cambio di regime”. Dopo l’acquisizione da parte di Hugo Chávez di un articolo di Thierry Meyssan che rivelava questo sistema, l’Albert Einstein Institution lasciò il posto al Centro per la Nonviolenza Applicata (Canvas) con sede in Serbia e all’Accademia del cambiamento, con sede in Qatar.
Le forze delle operazioni speciali eseguono attività considerate “antiterrorismo” dallo Stato da cui dipendono. Ma a volte la situazione richiede che il comando militare adotti una posizione difensiva per, dopo un breve periodo, creare le condizioni per passare all’offensiva. In effetti, un servizio segreto di uno Stato può compiere un “cambio di regime” in un Paese straniero, vale a dire… un’operazione terroristica. Il 7 aprile 2009, Chisinau (Moldavia) affrontò un tentativo di colpo di Stato che portò alla caduta del governo comunista avviando le elezioni anticipate e installando un governo filo-occidentale. Le forze di sicurezza ricorsero alla violenza, sia per delegittimare gli organizzatori esterni del colpo di Stato che i responsabili interni della stessa. Era necessario che a tutti i costi ci fossero distruzioni e vittime per spingere la rivolta a vendicarsi della polizia.

Conclusioni
Se si conferma questa ipotesi, quale pericolo imminente spingerebbe le istituzioni rumene ad utilizzare le PsyOps a Piazza della Vittoria? Per la Romania, si suppone che la vicinanza alla Russia rappresenti il rischio maggiore. Se dal crollo dell’Unione Sovietica le PsyOps sarebbero state insignificanti, dopo euromaidan a Kiev, nel 2014, la loro importanza è aumentata in modo esponenziale. Intervenendo alla Duma di Stato il 21 febbraio 2017, il Ministro della Difesa russo Sergej Shojgu riconosceva di aver moltiplicato più volte le strutture specializzate nelle operazioni d’informazione. Ora hanno un carattere offensivo secondo i modelli esistenti delle PsyOps dell’US Army. Queste strutture sono più efficienti e più potenti delle vecchie strutture responsabili della contropropaganda. L’operatività delle nuove strutture PsyOps russe fu testato nelle esercitazioni militari Kavkaz-2016, tenutesi il 5-10 settembre 2016. Un ruolo importante fu quello del Dipartimento Operazioni dello Stato Maggiore Generale delle strutture PsyOps, degli Spetsnaz e delle unità di guerra cibernetica e radioelettronica. L’esercito russo ha diversi gruppi di PsyOps divisi tra quattro comandi strategici (ovest, sud, centrale e est). Questi gruppi hanno divisioni specializzate per tutti i Paesi nelle immediate o lontane vicinanze della Russia. Le strutture PsyOps collaborano con sette brigate delle forze per operazioni speciali (Spetsnaz), ed entrambe le strutture sono subordinate al GRU. Integrando le tecnologie moderne delle PsyOps disponibili nell’esercito russo, Mosca potrà anche eseguire in tutto il mondo operazioni di quarta generazione per distruggere, smantellare e paralizzare la potenza di uno Stato nemico.
In Crimea e Donbas la Russia ha impiegato la guerra ibrida; un tipo di conflitto militare sviluppato nei propri centri di strategia militare. La guerra ibrida utilizza spesso intermediari, ovvero militari in borghese o senza distintivi, non riconosciuti ufficialmente, travestiti da attori non statali, come ad esempio gli “omini verdi”. La componente militare viene usata il tempo necessario per suggerire un’invasione. Secondo il generale Philip Breedlove, ex-comandante supremo della NATO, la Russia può creare no-fly zone impermeabili a tutti i mezzi della NATO (Anti-Access/Area Denial – bolla A2/AD). Il sistema automatizzato C4I (comando, controllo, comunicazioni, computer, intelligence ed interoperabilità) russo è una componente del sistema da guerra informatica di tipo ELINT (Electronic Intelligence). Il materiale Borisoglebsk-2 collegato ai satelliti russi, scansiona e registra le informazioni sul traffico (tutti i canali) delle istituzioni della sicurezza nazionale di uno Stato. Questa apparecchiatura utilizza esche elettroniche per rimuovere il traffico o saturarlo con informazioni false. Un altro equipaggiamento da guerra elettronica, Krasukha-4, offusca i radar terrestri, navali, aerei e su satelliti militari e civili (anche quelli per le comunicazioni o la trasmissione dei canali televisivi). L’essenza della guerra ibrida inizia con l’identificazione dei punti deboli e delle vulnerabilità del nemico per sfruttarli creando realtà alternative, attraverso trasmissioni TV, internet e soprattutto reti sociali. La guerra ibrida può essere un’estensione del sistema militare nel sistema sociale, economico e politico dello Stato preso di mira, inoculando una percezione predefinita che riflette la visione russa dello sviluppo di eventi e fatti. Il primo risultato è l’indebolimento della volontà e del sostegno delle persone ad istituzioni o capi dello Stato presi di mira. Dopo aver creato le condizioni per lo sconvolgimento del sistema sociale e paralizzato la capacità di comunicare tra loro e le istituzioni della sicurezza nazionale, la Russia potrebbe procedere alle PsyOps: come scatenare manifestazioni pacifiche, come quelle a Bucarest nel 2017, o dimostrazioni violente che coinvolgano le forze speciali (Spetsnaz), sul modello della “primavera araba”, quando l’obiettivo è rovesciare un governo filo-occidentale e installarne un filo-russo.
La Russia si dice ora pronta ad innescare operazioni psicologiche (PsyOps) all’estero. Le PsyOps, come strumento per cambiare le sfere d’influenza senza invasione militare, non sono più monopolio degli Stati Uniti.Traduzione di Alessandro Lattanzio – SitoAurora