Macron: cavallo di Troia degli USA

Wayne Madsen, SCF, 17.05.2017Il nuovo presidente francese Emmanuel Macron, impegnato nelle presidenziali francesi in contrappeso pro-europeo per impedire l’elezione della leader del Partito Nazionale Marine Le Pen, sembra avere più di un rapporto casuale con gli Stati Uniti. Mentre lavorava al Ministero dell’Economia da ispettore speciale e ministro, Macron supervisionò il furto virtuale delle industrie strategiche francesi da parte delle imprese statunitensi dai forti legami con l’intelligence. L’hackeraggio dei computer del movimento di Macron “En Marche!” da parte di soggetti sconosciuti ha prodotto materiale interessante. I difensori di Macron sostengono che i file rilasciati erano o “falsi” o estranei. Tuttavia, una serie di file sul furto virtuale del gigante tecnologico dell’informazione francese da individui collegati alla CIA è esattamente ciò che ci si aspetterebbe dalla campagna di Macron. Il primo incarico di Macron nel governo francese era proteggere gli interessi delle società francesi dalla concorrenza estera e, soprattutto, dall’acquisizione. La mossa dei servizi d’intelligence statunitensi acquisendo la leader francese della tecnologia delle smart card, Gemplus International, iniziò nel 2001 e l’operazione fu completata entro il 2004, anno in cui Macron divenne ispettore delle finanze nel Ministero dell’Economia francese. L’industria francese è da tempo obiettivo della sorveglianza e/o acquisizione dalle società statunitensi e la CIA ha svolto un ruolo importante in tali operazioni di “guerra economica”. Ad esempio, la società di elettronica francese Thomson-CSF è stata a lungo l’obiettivo principale dell’agenzia statunitense per la sicurezza nazionale e della sorveglianza della CIA. I documenti riguardanti la riuscita acquisizione della Gemplus, insieme alla principale fabbrica di Gemenos, Bouches-du-Rhône, in Francia, dall’impresa statunitense Texas Pacific Group (TPG) rientra nella tranche degli archivi prelevati dai computer di “En Marche!”. TPG acquisì le azioni della Gemplus nel febbraio 2000. Nel 2006 Gemplus si fuse con Axalto per formare Gemalto completando l’efficace controllo statunitense sull’impresa. Nel settembre 2002, Alex Mandl, statunitense residente a Vienna, Austria ed ex-presidente di AT&T, presidente e amministratore delegato di Teligent, membro del consiglio di amministrazione della società della CIA IN-Q-TEL e membro del consiglio di amministrazione del neoconservatore American Enterprise Institute, fu nominato CEO della Gemplus International. Continua ad essere presidente esecutivo della Gemalto.
A seguito delle comunicazioni dell’ex-contraente dell’NSA Edward Snowden, è ormai noto che il Centro di comunicazioni del governo (GCHQ) inglese, collaborando con l’NSA, penetrava con successo le carte SIM utilizzate dalla Gemalto. GCHQ/NSA intercettarono le comunicazioni dei cellulari utilizzando le carte SIM Gemalto abilitate per la crittografia in Afghanistan, Yemen, India, Serbia, Iran, Islanda, Somalia, Pakistan e Tagikistan. L’attacco di GCHQ-NSA fu anche indirizzato contro i centri di personalizzazione della carta SIM Gemalto in Giappone, Colombia e Italia. La pirateria di NSA e GCHQ dei chip SIM Gemalto tramite il loro Mobile Handset Exploitation Team (MHET), fu forse la più grande operazione d’intercettazione dell’NSA nella storia, che vide migliaia di chiamate e messaggi di testo intercettati e decodificati da NSA e dal partner inglese. Molto sinistra fu l’inclusione dei dati d’identificazione della carta SIM Gemalto nel database della CIA dei cellulari presi di mira negli attacchi dei droni statunitensi. I documenti interni di “En Marche” puntano a quattro agenzie governative francesi che condussero le indagini sull’acquisizione della Gemplus: “Renseignements généraux” (RG) (Intelligence Generale), “Direction de la sûreté du territoire” (DST), Ministero dell’Industria e Ministero dell’Economia di Macron. La stampa francese, che celebra Macron ex-banchiere dei Rothschild, afferma che i documenti della Gemplus non hanno nulla a che fare con Macron. I media francesi sostengono che Macron era un semplice studente all’accademia elitaria dei servizi pubblici francesi, l’École nationale d’administration (ENA) fino al diploma nel 2004. Tuttavia, come indicano chiaramente i documenti fuoriusciti, l’acquisizione della Gemplus era ancora indagata dal governo francese quando Macron divenne ispettore del Ministero dell’Economia nel 2004. Dato che Macron ebbe il compito di assicurare che le società francesi non subissero tentativi stranieri di contrastare la crescita economica francese, la sua performance, come si vede dalla perdita di posti di lavoro francesi per gli interessi stranieri, fu abissale. È molto probabile che i file di “En Marche” sull’acquisizione della Gemplus dovessero avere informazioni riservate pronte, nel caso in cui il ruolo di Macron nel coprire i dettagli dell’acquisizione statunitense divenissero pubblici. Ogni partito dev’essere disposto a fronteggiare le rivelazioni dalle “ricerche dell’opposizione” sui loro candidati. Va anche notato che una delle liste pubblicate da “En Marche” afferma che la politica di Macron era “monitorare” ma non impedire la proprietà straniera su industrie e imprese strategiche francesi.
Nel 2008, Macron lasciò il governo per entrare nella Rothschild&Cie Banque. Divenne anche capo della Fondazione francese-statunitense pesantemente neocon che conta Hillary Clinton, generale Wesley Clark e l’ex-presidente della Banca mondiale Robert Zoellick. La questione operativa su Macron è: cosa sapeva dell’acquisizione della Gemplus e quando? I file della Gemplus di “En Marche”, contenuti in una cartella denominata “Macron” e che si occupano dell’acquisizione statunitense, si leggono come un romanzo di spionaggio di John LeCarré. Un file, contrassegnato “Confidential” e inviato a Stefan Quandt della famiglia miliardaria Quandt delle note BMW e Daimler in Germania, si occupa del valore dei titoli della Gemplus nel 2001, tra “rapporti estremamente tesi e scontri tra i principali ai vertici, nella rottura delle comunicazioni con il personale. Di conseguenza, la maggior parte di essi è completamente inedita oggi”. Da ispettore del Ministero dell’Economia, è stupefacente che Macron non sapesse della violazione delle leggi verificatasi con l’acquisizione statunitense della Gemplus. Ciò è descritto anche in un altro file della Gemplus dalla sua campagna, che indica la situazione post-acquisizione statunitense della Gemplus: “Dichiarazioni irresponsabili, spesso seguite da chiusura di siti e licenziamento del personale, anche prima di consultarne i rappresentanti (come la legge e il senso comune richiedono)”. I Quandt sono molto discreti e per una buona ragione. Guenther Quandt fabbricò fucili Mauser e missili antiaerei per il Terzo Reich. Divorziò dalla prima moglie, Magde Quandt, dopo aver avuto un figlio, Harald Quandt. Magde poi sposò il ministro della propaganda nazista Joseph Goebbels. Stefan Quandt, coinvolto nella presa di Gemplus, è figlio del fratellastro di Harald, Herbert Quandt. Le informazioni negative sulla Gemplus portarono a una relazione della Goldman Sachs del 24 gennaio 2002 che spinse l’azienda a continuare con la ristrutturazione diretta dagli statunitensi per mantenersi sul mercato. Anche se era allievo all’ENA all’epoca, non esiste alcuna informazione su quali progetti Macron fu assegnato dal 2001 al 2003 dai professori del servizio civile. Altri file correlati con la Gemplus nella cartella “En Marche!” comprendono quelli collegati a uno dei capi di Gemplus, Ziad Takieddine, broker franco-libanese druso e diplomato dell’università americana di Beirut collegata alla CIA. Takieddine aiutò a progettare l’acquisizione statunitense con l’aiuto di Herr Quandt. Takieddine contribuì a concludere importanti trattative sulle armi francesi con Libia, Siria, Arabia Saudita e Pakistan. Accusato di riciclaggio di denaro nelle Isole Vergini inglesi dall’ex-moglie, Takieddine è anche lo zio di Amal al-Amudin, moglie dell’attore George Clooney. Takieddine è anche un feroce nemico dell’ex-presidente Nicolas Sarkozy, che perse le presidenziali nel 2017 rispetto al rivale conservatore François Fillon. Macron superò Fillon al primo turno delle elezioni presidenziali, arrivando al secondo turno con Fillon al terzo posto.
Takieddine, Quandt e una società sospetta della CIA, Texas Pacific Group (TPG), erano tutti chiaramente parte di una cospirazione per sbarazzarsi del co-fondatore francese della Gemini Marc Lassus e dei dirigenti francesi dell’azienda. La decisione di licenziare Lassus e colleghi francesi fu presa in una riunione del consiglio di amministrazione della Gemplus tenutasi a Washington DC, non in Francia, il 15 dicembre 2001. Un altro responsabile dell’acquisizione statunitense della Gemplus fu Lee Kheng Nam, dirigente di Singapore e titolare di un master su operazioni di ricerca e analisi di sistema della scuola post-laurea della Marina statunitense di Monterey, California. Il co-fondatore di TPG, David Bonderman di Fort Worth, in Texas, fu coinvolto nell’acquisizione ostile della Gemplus. L’acquisizione delle azioni della Gemplus da parte di TPG avvenne attraverso una società finta praticamente sconosciuta e registrata a Gibilterra, chiamata “Zensus”. Bonderman, ebreo, fece una mossa politica nel 2012 in Egitto quando incontrò Qayrat al-Shatar, vicedirettore della Fratellanza musulmana e membro del governo di Muhamad Mursi. Bonderman dichiarò di cercare un'”opportunità di investimento” in Egitto. In un documento word senza data trovato nei computer di “En Marche”, Lassus viene citato dire: “Sono convinto che l’investimento della TPG abbia qualche accordo con il governo per spostare la sede centrale in California. Ci riprovarono di nuovo nel gennaio 2002”. I sindacati dei lavoratori della Gemplus previdero che la produzione dell’impresa passasse dalla Francia alla Polonia. Il maggiore sindacato francese, “Confédération générale du travail” (CGT), dichiarò che l’acquisizione della Gemplus doveva eliminare la Francia dalla leadership tecnologica delle smart card. Gemplus impiegava 7000 lavoratori francesi prima dell’acquisizione da parte degli statunitensi. Il documento word si riferisce anche alle agenzie governative francesi che “avviarono indagini” e cercarono “informatori interni”. Macron svolse un ruolo sia nelle indagini del Ministero dell’Economia sia nella ricerca presso la Gemplus di “informatori interni” per i suoi amici statunitensi? Quando la società statunitense General Electric acquisì la società francese per turbine e tecnologia nucleare Alstom, il Ministro dell’Economia Macron affermò di aver approvato tali acquisizioni perché “l’intervento statale nell’industria avviene solo in Venezuela”. Questa è musica per le orecchie dei miliardari nell’amministrazione Trump.La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

Gli squali volanti della Cina

Aleksandr Ermakov Russian Council 27 aprile 2017

Shenyang J-15 Flying Shark

Nella parte precedente avevamo discusso brevemente della storia del programma delle portaerei della Cina. Tuttavia, le portaerei sono solo la metà della storia: non sono niente senza aerei. L’aviazione imbarcata della Cina è la più giovane del mondo, ma si sviluppa rapidamente dimostrando progressi sostanziali. Il prototipo del caccia imbarcato cinese Shenyang J-15 Flying Shark, volò il 31 agosto 2009. Il potenziale operativo complessivo del J-15 è paragonabile a quello del Shenyang J-11B, la versione cinese del Su-27 russo, con avionica e armi cinesi. Un’altra importante componente difensiva di una forza portaerei è la capacità di primo allarme volante (AEW). La Cina tenta di affidarsi alle proprie forze, al riguardo, sviluppando un derivato AEW del Changhe Z-8, copia modernizzata dell’elicottero francese Aerospatiale SA 321 Super Frelon. Allora, perché la Cina ha speso massicce somme per la costruzione di una propria flotta di portaerei? Con essa la Cina sarà più sicura nel Pacifico e potrà spostare l’ipotetico fronte lontano dalle sue coste. Le portaerei sono uno strumento potente per proiettare potenza militare e politica globale. È vero che la Cina non ha mai voluto intervenire in conflitti lontani dai confini nazionali, ma deve esserci un motivo per cui la Marina cinese crea una base logistica a Gibuti. I sottomarini cinesi saranno più sicuri nel Mar Cinese Meridionale, più profondo e più lontano da Giappone, Corea del Sud e Guam. In questo caso, però, avrebbero bisogno di maggiore protezione antiaerea e antisom perché saranno più lontani dalla patria.Gli squali del Mar Nero
La storia dell’aviazione imbarcata della Cina, e del relativo programma portaerei, si basa soprattutto sugli sviluppi realizzati nell’URSS poco prima del crollo. Le prime quattro portaerei sovietiche Proekt 1143 (descritte formalmente come incrociatori portaeromobili), illustrate in dettaglio nella prima parte dell’articolo, erano destinate a trasportare velivoli a decollo e atterraggio verticale/corto (V/STOVL). Gli ingegneri sovietici procedevano dalla premessa che le portaerei degli Stati Uniti avessero un potenziale qualitativamente maggiore in termini aeronautici. Gli unici rivali dei Grumman F-14 Tomcat e McDonnell Douglas F/A-18 Hornet sono MiG-29 e Sukhoj Su-27. I caccia a terra raramente vengono assegnati alla Marina (ci sono molti altri esempi del contrario). I ponti di volo delle portaerei sono troppo corti per gli aviogetti da combattimento convenzionali. È qui che entra in gioco la catapulta, metodo universale per aumentare la velocità al decollo di un velivolo. Le catapulte a vapore sono ampiamente utilizzate fin dagli anni ’50. Per fermare un aereo sul ponte di volo, dopo l’atterraggio, vengono utilizzati cavi di arresto. Questi sono tesi sul ponte per essere catturati dal gancio nella coda del velivolo. L’URSS cercò di sviluppare le catapulte, ma la mancanza di esperienza e le trasformazioni radicali che l’introduzione di questa tecnologia implicava nel progettare le portaerei, portò a decidere di costruire due portaerei STOBAR, a decollo corto e arresto all’atterraggio, con cavi e trampolino di lancio (Ski Jump). Queste due portaerei, rivelatesi le ultime portaeromobili sovietiche, sono la portaerei russa Admiral Kuznetsov e quella cinese Liaoning. L’URSS aggiornò i caccia Sukhoj Su-27K e MiG-29K per poter operare dal ponte delle portaerei. Il primo atterraggio sul ponte fu eseguito il 1° novembre 1989 da un Su-33. Un piccolo gruppo di Su-33 fu costruito negli anni ’90. Solo nel 2012 i MiG imbarcati vennero adottati; questi aerei derivavano dal prototipo degli anni ’80 originariamente progettato per l’India. L’acquisto di 24 MiG-29 fornirà all’Admiral Kuznetsov una componente aerea equilibrata: i Su-33 sono utilizzati principalmente nel ruolo antiaereo, pertanto non dispongono di munizioni aria-superficie, mentre i MiG-29K/KUB trasporteranno una vasta gamma di armi. I caccia MiG-29K/KUB iniziarono le operazioni dal ponte dell’Admiral Kuznetsov nell’agosto 2016 e debuttarono con il viaggio della portaerei verso le coste siriane.
I cinesi scelsero i caccia imbarcati nel 1991, anche se allora non lo sapevano. La scelta si basò sui risultati dei voli dimostrativi di Su-27 e MiG-29. La Cina scelse il Su-27. Alla luce degli ordini precedenti di Pechino per caccia Su-27, la Russia presentò con grande serietà al cliente la versione navale dell’aereo: era di gran interesse per la Cina che la configurazione Su-33UB, insolita per gli aerei da combattimento, venisse infine adottata. Nel 2004, la Cina decise di non rinnovare la licenza per assemblare i caccia Sukhoj utilizzando componenti russe e invece iniziò a copiare il modello e a produrne cloni con avionica, motori e armi nazionale. Se Pechino avesse deciso di prolungare la licenza, la Russia avrebbe continuato a fornire le componenti. La Cina decise di mettere in servizio i caccia imbarcati senza alcuna procedura preliminare, anche se si era procurata un esemplare per l’inversione ingegneristica: nel 2001 acquistò uno dei prototipi di Su-33 dall’Ucraina. Non c’è dubbio che gli ingegneri cinesi abbiano usato l’aereo per vedere quali modifiche apportare alla cellula, nell’ambito del programma per navalizzare gli aviogetti, come ali e stabilizzatori verticali ripiegabili, carrello di atterraggio rinforzato, gancio di coda, superfici canard, ecc. Stranamente, la forma del canard della versione cinese è diversa dall’originale, il che significa che il Paese riteneva di cambiarvi il centro di gravità anziché semplicemente clonare l’aereo originale. I cinesi non ebbero interesse nell’avionica sovietica, sia perché lavoravano su uno dei primi prototipi, sia perché la Cina ovviamente aveva in quel momento superato tecnologicamente i sovietici. Il prototipo del caccia imbarcato cinese Shenyang J-15 Flying Shark volò il 31 agosto 2009. I test sulla portaerei iniziarono nel 2012. Dopo numerosi quasi appontaggi sulla nave, il J-15 compì il primo appontaggio sulla Liaoning il 25 novembre 2012. Numerosi piloti appontarono sulla portaerei lo stesso giorno, e inoltre vi eseguirono i primi decolli.

Shenyang J-16

Il futuro
Da quel momento, la Liaoning è regolarmente uscita in mare con la sua componente aerea imbarcata per addestrarsi. Basandosi sulle fotografie disponibili, gli esperti hanno identificato almeno 23 J-15 monoposto dai loro numeri tattici. La produzione dei velivoli continua. 2 squadroni da 12 basterebbero a formare il nucleo della componente aerea della portaerei Proekt 1143.5/6, la nave deve anche trasportare elicotteri per diversi ruoli ausiliari. Alla fine del 2016, la TV cinese mostrò dei J-15 lanciare moderni missili antinave YJ-83K. Possiamo concludere che il potenziale operativo complessivo del J-15 è paragonabile a quello dello Shenyang J-11B, la versione cinese del Su-27 russo, con avionica e armi cinesi. Si continuerà ad espandere la gamma delle armi del J-15 in futuro. Come per i fratelli terrestri, l’aereo avrà probabilmente munizioni aria-superficie e potrà distruggere le difese aeree nemiche. Ciò permetterà alla componente aerea della portaerei di svolgere missioni tipiche dell’aviazione da combattimento moderna. Tuttavia, raggiungere questo stato richiederà diversi “strumenti” aggiuntivi. Una delle questioni più importanti da affrontare per garantirsi l’efficacia degli aeromobili da combattimento moderni è la capacità di rifornimento aria-aria. Poiché raggio d’azione ed autonomia degli aerei contemporanei continuano a crescere, cresceranno anche i requisiti per questi parametri. Una sortita da combattimento può durare fino a otto-dodici ore ed è limitata dalla capacità fisica del pilota piuttosto che dalle prestazioni del velivolo. La Cina ha adottato l’esperienza di Stati Uniti e Russia nello sviluppo del sistema di rifornimento con cui un J-15 può trasferire carburante ad un altro in volo. I serbatoi di rifornimento sono stati testati anche sul ponte della portaerei, quindi è solo questione di tempo prima che i piloti navali cinesi controllino la tecnica dell’aerorifornimento. Un altro compito importante è la guerra elettronica aerea (EW) con aeromobili imbarcati. È vero che i caccia possono essere dotati di contromisure elettroniche, integrate o in gondole, per la protezione individuale o di gruppo, ma le capacità di tali apparecchiature sono inferiori a quelle degli aeromobili specializzati EW gestiti da personale addestrato. Al momento, solo l’US Navy ha aeromobili EW imbarcati: il Boeing EA-18 Growler è un derivato della versione biposto del cacciabombardiere F/A-18F Super Hornet. Nel complesso, i biposti sono altrettanto utili nelle operazioni imbarcata quanto nell’aviazione terrestre: possono essere utilizzati per addestramento e missioni a lungo raggio. La Cina comprende l’utilità dei biposti imbarcati, come dimostra un prototipo del J-15S biposto scoperto con una fotografia nel 2013. Tuttavia, sembra che questo prototipo non abbia ancora operato dal ponte della Liaoning. Inoltre, si continua a confondere l’ipotetica versione EW del J-15S (che nessuno ha visto) con la versione EW del J-16, il clone cinese del Su-30, sviluppato e fotografato in molte occasioni. Per l’addestramento, anche basico, di nuovi piloti navali, la Cina sviluppa la versione imbarcata del velivolo JL-9 Guizhou, designato JL-9G. Il prototipo di questo velivolo ha già effettuato un test do volo da un impianto di prova a terra, ma rimane ancora poco chiaro quando decollerà per la prima volta dal ponte di un vera portaerei. Un’altra importante componente difensiva di una forza imbarcata è la capacità di primo allarme volante (AEW). Oltre a poter fornire un potente radar per una zona potenzialmente minacciosa, una piattaforma AEW è l’unica che può rilevare in anticipo obiettivi a bassa quota. Le portaerei statunitensi dispongono del Northrop Grumman E-2C/D Hawkeye. Oltre agli Stati Uniti, l’unico altro Paese che può permettersi il “lusso” di avere aerei AEW ad ala fissa è la Francia, perché gli aerei di questa classe richiedono il decollo con catapulta. Altre nazioni dotate di portaeromobili hanno elicotteri AEW. La Cina tenta di affidarsi alle proprie forza al riguardo, sviluppando un derivato AEW del Changhe Z-8, clone modernizzato dell’elicottero francese Aerospatiale SA 321 Super Frelon. Possiamo dire con certezza che la Cina sviluppa anche una piattaforma AEW ad ala fissa, ma probabilmente è ancora nelle fasi iniziali. Alla luce di ciò, la componente di proiezione della componente aerea delle prime due portaerei cinesi, composta da 24 caccia e circa 15 velivoli ausiliari per nave, sembra coincidere con la stima di 40 velivoli ottimali per le Proekt 1143.6. Ulteriori aerei renderebbero difficili le manovre di appontaggio e negli hangar, influenzando così il numero di sortite giornaliere.

CV-16 Liaoning

Le attività per le portaerei della Marina Cinese
Allora, perché la Cina ha speso massicce somme per la costruzione di una propria flotta di portaerei? Alcune ragioni sono abbastanza comuni, mentre altre sono proprie del Paese. Innanzitutto, la flotta oceanica della Cina, che opera oltre il raggio d’azione dell’aviazione a terra, manca attualmente della difesa aerea offerta dalle portaerei e relativa intelligence “a lungo raggio” capace d’ingaggiare obiettivi nemici al di fuori della gittata dei missili antinave. Con l’aviazione imbarcata, la Cina si sentirà più sicura nel Pacifico e potrà spostare l’ipotetico fronte lontano dalle sue coste. In secondo luogo, le portaerei sono un potente strumento per proiettare forza militare e politica globale. Il primo grande viaggio della portaerei cinese, anche se solo nell’Oceano Indiano, avrà certamente l’attenzione della comunità internazionale. È vero che la Cina non ha mai voluto intervenire in conflitti lontani dai confini nazionali, ma dev’esserci un motivo per cui la Marina cinese crea una base logistica a Gibuti. Le portaerei hanno anche ruoli specifici per la Cina. Aiuteranno Pechino a rafforzare significativamente le propria posizione nelle controversie territoriali nel Mar Cinese Meridionale, troppo lontano dal Paese perché la sua aviazione possa agire prontamente. Una portaerei sarebbe il nucleo di un gruppo navale che terrebbe a bada aerei e navi di altre nazioni ed inseguirebbe i sottomarini nemici. C’è un’altra importante missione per le portaerei cinesi. Il Paese ha infine iniziato i pattugliamenti dei propri sottomarini lanciamissili balistici nucleari. Tuttavia, il Mar Cinese Orientale è relativamente poco profondo per tali operazioni. Peggio, vi sono basi militari statunitensi ed alleate, anche per gli aerei antisom. I sottomarini cinesi saranno più sicuri nel Mar Cinese Meridionale, più profondo e più lontano da Giappone, Corea del Sud e Guam. In questo caso, però, avranno bisogno di una maggiore protezione antiaerea e antisom, perché sarebbero più lontani dalla patria. Gli sforzi della Cina per costruirsi una grande flotta continuano a impressionare. È difficile prevedere se il Paese riesca a mantenere questo passo in futuro, ma Pechino ha già costretto la comunità internazionale a sedersi e prendere nota. La Russia, da parte sua, ha tutte le ragioni per osservare il processo con un misto di invidia e ammirazione. Spedendo una nave da guerra appena dipinta ma costruita con specifiche sovietiche, il cui ponte di volo è pieno di caccia Sukhoj, Pechino riporta in vita piani e sogni della Russia.

CV-17 Shandong

Traduzione di Alessandro Lattanzio – SitoAurora

L’assistente di Tillerson dirige la cyberguerra contro la Russia

John Helmer, Mosca, 13 aprile 2017

Rex Tillerson e Margaret Peterlin

Quando il Segretario di Stato degli USA Rex Tillerson diceva ai russi e alla stampa di Stato USA di non influenzare la politica statunitense, seduta accanto a lui vi era l’ex-ufficiale dell’intelligence dell’US Navy ed avvocatessa Margaret Peterlin, il cui lavoro negli ultimi due anni era gestire una società di Boston specializzata nella guerra informatica, come i programmi informatici degli Stati Uniti per imitare gli hacker stranieri e convincerci che gli obiettivi venivano attaccati dai russi. Peterlin è stata anche consulente di Donald Trump durante la transizione presidenziale. I suoi obiettivi includevano Hillary Clinton e la sua organizzazione elettorale. Peterlin è nata in Alabama, e per la maggior parte della sua carriera ha lavorato al sud. La sua nomina al dipartimento di Stato, come capo dello staff di Tillerson, attualmente manca dal sito web del dipartimento. La nomina di Peterlin presso l’ufficio di Tillerson fu annunciata più autorevolmente dal Washington Post il 12 febbraio dove le credenziali nel Partito Repubblicano del Texas furono riportate in dettaglio, ma non la sua esperienza nella guerra informatica ed elettronica. “Peterlin ha una ricca esperienza nel governo e nell’industria privata. Dopo il servizio come ufficiale di Marina si è laureata presso la Law School dell’University of Chicago e fu eletta alla Corte d’Appello del 5° Circuito (Texas e Louisiana). Ha poi continuato a lavorare per il capogruppo della maggioranza al Congresso Dick Armey (repubblicano, Texas), pochi giorni prima degli attacchi dell’11 settembre. In seguito, negoziò e redasse normative fondamentali sulla sicurezza nazionale, tra cui l’autorizzazione all’uso della forza in Afghanistan, il Patriot Act e la normativa che istituiva il dipartimento della Sicurezza Interna. “È molto sostanziosa e faziosa. Non è necessariamente una politica”, dice Brian Gunderson, capo dello staff al dipartimento di Stato di Condoleezza Rice, che lavorò con Peterlin al Congresso (ufficio di Armey). “Dopo un periodo da consulente legislativa e consigliere per la sicurezza nazionale per l’allora presidente della Camera Dennis Hastert, Peterlin passò al dipartimento del Commercio, dove fu funzionaria del 2.nd Patent and Trademark Office”. La nomina di Peterlin innescò una causa con un gruppo di avvocati specializzati in brevetti e di investitori verso il segretario del Commercio. Il 23 luglio 2007, due mesi dopo che Peterlin prestò giuramento, le carte depositate presso la Corte Distrettuale degli Stati Uniti nel Distretto di Columbia, indicavano che la nomina di Peterlin violava la legge sui brevetti del 1999 che richiede a direttore e vicedirettore dell’Ufficio Brevetti di avere “esperienza e background professionali nel diritto di marchi e brevetti”. Peterlin, in carica, “mancava dell’esperienza professionale richiesta” e la corte ordinò di sostituirla con “chi soddisfa tali requisiti”. Sei mesi dopo, nel dicembre 2007, il giudice James Robertson respinse il caso con parecchi cavilli. La mancanza di professionalità e presunta incompetenza di Peterlin non furono provati in tribunale. Ma Peterlin non durò a lungo e lasciò nel 2008.
Le pubblicazioni di Peterlin riguardano computer e sorveglianza internet, intercettazione e spionaggio. Iniziò con un saggio del 1999 dal titolo “Il diritto nei conflitti dell’informazione: la sicurezza nazionale nel cyberspazio”. Nel dicembre 2001, con due co-autori pubblicò un documento per la Federalist Society di Washington dal titolo “L’USA Patriot Act e la condivisione delle informazioni tra comunità dell’intelligence e forze dell’ordine”, che può essere letto qui. Peterlin ha sostenuto “la necessità immutabile di una maggiore condivisione delle informazioni, visto che gli Stati Uniti non hanno più il lusso di semplicemente separare forze dell’ordine e agenzie d’intelligence. La separazione è un rischio per la sicurezza”, e concludeva: “Chi sorveglia può anche importare, ma le condizioni della performance sono d’importanza cruciale… al centro dell’attenzione dovrebbe roessere principalmente le tecniche con cui l’intelligence viene raccolta a livello nazionale e non se gli altri membri della comunità d’intelligence siano autorizzati a visualizzare le informazioni raccolte a seguito di tali operazioni”. Dopo aver lasciato il Patent and Trademark Office nel 2008, Peterlin divenne una dipendente delle imprese della famiglia Mars con la qualifica di “technology strategy officer” per sei anni, prima di mettersi in affari da sé con una società di consulenza chiamata Profectus Global Corporation. Non v’è alcuna traccia di tale ente su internet; sembra estranea a enti dal nome simile in Ungheria e Australia. Peterlin poi entrò nel XLP Capital di Boston nel novembre 2015. La nomina di Peterlin ad amministratrice delegata della società, secondo il comunicato stampa di XLP, rivela che quando era in Marina era specialista in comunicazioni informatiche. Fu distaccata dalla Marina alla Casa Bianca come “assistente sociale” dell’US Navy, quando Hillary Clinton era First Lady. XLP non menzionò che quando fu assunta era anche membro della direzione dei Draper Labs, il progettista del Massachusetts, tra le tante cose, dei sistemi di guida dei missili e delle armi informatiche per combatterli. Secondo XLP, uno dei punti di forza di Peterlin è “una vasta esperienza sul diritto amministrativo così come sulle operazioni in profondità delle agenzie federali, come dipartimenti della Sicurezza Interna, Giustizia, Difesa e Salute e Servizi Umani”. Per operazioni in profondità leggasi guerra informatica. Prima che Peterlin venisse assunta da Tillerson due mesi fa, il suo datore di lavoro al XLP Capital era Matthew Stack.
Nel suo curriculum internet Stack dice di esser “un hacker e criptanalista, che ha scritto e consigliato sulla politica statale verso la cyber-guerra, e sull’agilità nel combattere secondo strategia. Fu riconosciuto nel 2009 dalla metaltech come uno dei 10 hacker più influenti”. Prima che Stack venisse indotto a ridurre il proprio orgoglio pubblico su questi successi, ecco come appariva la schermata del sito:Alla Lambda Prime, Stack rivendica due piani di guerra cibernetici del 2013, il pratico “Come militarizzare le macchine virtuali con i nodi eterogenei su fronti offensivi imprevedibili e agili” e teorico, “Clausewitz, una teoria moderna della grande strategia per le forze militari informatiche e il ruolo delle tattiche di guerriglia informatica”. L’anno successivo Stack ospitò il suo primo “Hackathon annuale”, “Gli hacker giunsero da tutti gli Stati Uniti ospiti di una magione di 27 acri, che funge da sede centrale di Lambda Prime”. Sui social media Stack rivelava il suo coinvolgimento nelle operazioni di hackeraggio a Kiev, ed anche da quale parte stesse. “Nubi minacciose pendono sulla piazza centrale di Kiev, come la Russia sui suoi vicini Stati slavi post-sovietici”, come Stack mise su instagram per i suoi seguaci. “Il Paese può essere un pasticcio, ma Kiev ha l’internet più veloce che abbia mai cronometrato, ora so perché così tanti hacker vivono a Kiev. Grazie alla mia incredibile guida @ m.verbulya”. Stack, che iniziò con i soldi di famiglia l’azienda Family Office Stack, diversificando gli investimenti di ingegneria e tecnologia informatica, ha dieci anni meno di Peterlin. Entrambi hanno lavorato sulle cyberarmi per le agenzie governative degli Stati Uniti. Secondo Wikileaks sul file “Vault 7” della CIA, tali armi sono offensive, sviluppate per i dispositivi remoti della CIA; “i file svelano le operazioni Umbrage della CIA dal 2012 al 2016, raccogliendo e conservando una biblioteca sostanziale delle tecniche di attacco ‘rubate’ dai malware prodotti in altri Stati, tra cui la Federazione Russa. Con il piano Umbrage e affini la CIA può aumentare il numero di tipi di attacco, ma anche deviarne l’attribuzione lasciando le “impronte digitali” dei gruppi a cui le tecniche di attacco furono rubate. I componenti Umbrage coprono keylogger, password, webcam, distruzione dei dati, persistenza, privilegio di escalation, steatlh, anti-virus (PSP) e tecniche di elusione e indagine”. Alcuni dei componenti di Umbrage risalgono al 2012; la maggior parte al 2014. Un memorandum del 19 giugno 2013 rivela uno dei gestori Umbrage dire agli altri: “Per quanto riguarda l’organizzazione Stash, vi consiglio di creare un maggiore ‘progetto Umbrage’ e quindi creare un deposito separato all’interno del progetto per ogni componente. Poi c’è un punto centrale sul sito per ‘tutte le cose di Umbrage’”. Le segnalazioni sulle applicazioni di Umbrage non concludono se gli agenti del governo degli Stati Uniti l’hanno usato come “fabbrica per le operazioni di hacking sotto falsa bandiera” per le intrusioni nella campagna elettorale degli Stati Uniti poi attribuite ad informatici russi, accusa ripresa da Tillerson alla conferenza stampa di Mosca. Per tale storia, leggasi questo.
Secondo un altro rapporto, “sarebbe possibile lasciare tali impronte digitali se la CIA riutilizzasse il codice sporgente unico di altri attori per coinvolgerli intenzionalmente nell’hackeraggio della CIA, ma i documenti della CIA resi pubblici non lo dicono. Al contrario, indicano che il gruppo Umbrage facesse qualcosa di molto meno nefasto”. Tillerson affermò di “distinguere quando gli strumenti informatici sono utilizzati per interferire con le decisioni interne tra i Paesi al momento delle elezioni. Questo è un uso degli strumenti informatici. Gli strumenti informatici per interrompere i programmi bellici sono un altro uso degli strumenti”. Con Peterlin al suo fianco durante gli incontri con Lavrov e Putin, Tillerson sapeva che non c’è distinzione nelle operazioni informatiche degli Stati Uniti contro la Russia. Che Tillerson sappia o meno anche che Peterlin ha passato gran parte della carriera partecipando a tali operazioni, l’operazione Umbrage della CIA fu usata per fabbricare la pirateria russa nelle elezioni statunitensi. Peterlin sa esattamente come farla e presso dove, CIA, Pentagono ed altre agenzie. Peterlin ha anche redatto il memorandum su come gli statunitensi possano attuarle legalmente. E per gente come Stack è qualcosa di cui vantarsi.
I dati pubblici di Peterlin e Stack sono due ragioni per cui niente di tutto ciò sia un segreto per i servizi russi. Questo è un altro motivo per cui ieri a Mosca Lavrov non guardava Tillerson durante la conferenza stampa, e perché Putin si era rifiutato di farsi fotografare con lui.Traduzione di Alessandro Lattanzio – SitoAurora

“Marmo”, come la CIA traveste i propri attacchi hacker da russi, cinesi o arabi

Zerohedge 31 marzo 2017L’ultima rivelazione di WikiLeaks su Vault 7 contiene una serie di documenti denominati ‘Marmo’, che descrivono le tattiche di hackeraggio della CIA e come sviare le indagini attribuendo virus, trojan e attacchi hacker dell’agenzia inserendovi frammenti di codice in lingua straniera; uno strumento usato di recente, nel 2016. Per Wikileaks: “Il codice sorgente mostra che Marmo ha elementi di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò permetterebbe un’indagine a doppia attribuzione, ad esempio, facendo credere che il creatore del malware non sia anglofono, ma un cinese che tenta di nascondere la propria lingua, convincendo ancor più gli investigatori della conclusione sbagliata, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore“. L’ultima versione consentirebbe di attribuire alla CIA ‘migliaia’ di attacchi informatici in precedenza attribuiti a governi stranieri. Secondo Wikileaks, “Marmo” nasconde frammenti di testi che permetterebbero all’autore del malware di essere identificato. WikiLeaks ha dichiarato che la tecnica è l’equivalente digitale di uno strumento specializzato della CIA che occulta i testi in inglese dei sistemi d’arma statunitensi prima che vengano forniti ai terroristi. E’ “progettato per consentire un flessibile e facile offuscamento degli “algoritmi” che spesso collegano il malware al suo sviluppatore”. Il codice sorgente rilasciato rivela che “Marmo” contiene frammenti di testi in cinese, russo, coreano, arabo e farsi. “Ciò consentirebbe una dubbia attribuzione, ad esempio, fingendo che la lingua parlata dal creatore del malware non sia l’inglese, ma il cinese, e poi mostrare dei tentativi di nascondere l’uso del cinese, ingannando ancor più gli investigatori, ottenendo la conclusione sbagliata”, spiega Wikileaks, “ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore”. Il codice contiene anche un ‘deoffuscatore’ che permette si svelare il testo occultato della CIA. “In combinazione con le tecniche di offuscamento rivelate, una modalità o una firma emergerebbero permettendo agli investigatori di attribuire i precedenti attacchi hacking e virus alla CIA”. In precedenza i dati di Vault7 hanno indicato la capacità della CIA di mascherare la propria presenza nell’hackeraggio. Wikileaks sostiene che l’ultima rivelazione permetterà che migliaia di virus e attacchi hacker vengano attribuite alla CIA. E la tana del coniglio diventa ancora più profonda.

La rivelazione completa da Wikileaks:
Oggi, 31 marzo, 2017, Wikileaks rende noto “Marmo” di Vault 7, 676 file di codice sorgente per la rete anti-indagini segreta della CIA “Marmo”, utilizzata per ostacolare le indagini di singoli e società anti-virus nell’attribuire virus, trojan e attacchi hacker alla CIA. “Marmo” protegge (“offusca”) frammenti di testo utilizzati dalla CIA da minacce d’ispezione visiva. È l’equivalente digitale di uno strumento specializzato della CIA per occultare testi in lingua inglese sui sistemi d’arma prodotti dagli Stati Uniti prima di consegnarli segretamente agli insorti appoggiati dalla CIA. “Marmo” fa parte dell’approccio anti-indagini e del nucleo della biblioteca dei codici malware della CIA. E’ “destinato a consentire un offuscamento flessibile e facile da usare” come “offuscamento della stringa di algoritmi” (specialmente se unici) utilizzata per collegare il malware al suo sviluppatore o laboratorio di sviluppo specifico”. Il codice sorgente di “Marmo” comprende anche un deoffuscatore per svelare il testo offuscato della CIA. In combinazione con le tecniche di offuscamento rivelate, un modulo o una firma emerge consentendo agli investigatori di attribuire i precedenti attacchi hacker e virus alla CIA. “Marmo” era usato dalla CIA nel 2016. Ottenne il 1.0 nel 2015. Il codice sorgente mostra che “Marmo” ha frammenti di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò consentirebbe un’indagine dubbia nell’attribuzione, ad esempio fingendo che la lingua parlata del creatore del malware non sia l’inglese americano, ma il cinese, per poi mostrare tentativi di nascondere l’uso del cinese, spingendo gli investigatori ancora più a conclusioni sbagliate, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore. Il frame “Marmo” viene utilizzato solo per l’offuscamento e non contiene vulnerabilità o exploit.Traduzione di Alessandro Lattanzio – SitoAurora

Gli alleati occidentali si spiano a vicenda

Wayne Madsen, Strategic Culture Foundation 28/03/2017

In una raro annuncio pubblico, l’agenzia d’intelligence elettronica della Gran Bretagna, Government Communications Headquarters (GCHQ), rilasciava una dichiarazione pubblica riguardante l’accusa di un ex-giudice statunitense di aver sorvegliato il presidente Donald Trump dopo la vittoria a sorpresa dell’8 novembre 2016. Il GCHQ ha dichiarato: “le accuse sui media del giudice Andrew Napolitano sul GCHQ che avrebbe condotto ‘intercettazioni’ contro l’allora presidente eletto sono sciocchezze. Sono assolutamente ridicole e vanno ignorate”. L’annuncio pubblico svela come GCHQ e partner dei Cinque Occhi abbiano spiato i cittadini degli altri partner con il “trucco” legale che evita le leggi nazionali volte ad impedire le intercettazioni dei rispettivi cittadini. Negli Stati Uniti, gli ordini di sorveglianza nazionale sono emessi dal tribunale speciale, il Foreign Intelligence Surveillance Court (FISC), ai sensi del Foreign Intelligence Surveillance Act del 1978 (FISA). Le altre nazioni, Regno Unito, Canada, Australia e Nuova Zelanda, hanno leggi restrittive analoghe. Tale spionaggio avvenne nei confronti di due membri del Governo inglese nel 1983 ad opera di un’agenzia SIGINT del Canada. L’ex-ufficiale del Canadian Communications Security Establishment (ora noto come Communications Security Establishment Canada o CSEC) Mike Frost disse che Margaret Thatcher utilizzò la rete di sorveglianza globale delle cinque potenze per spiare due membri del suo gabinetto perché non credeva che gli fossero leali. Frost disse a “60 Minutes” della CBS, “(Thatcher) aveva due ministri che secondo lei ‘Non l’affiancavano’… quindi il mio capo andò a Londra ed intercettò il traffico dei due ministri”. Frost confermò che i cinque Paesi aggirano le leggi nazionali contro lo spionaggio dei cittadini, chiedendo a un altro membro dell’alleanza di farlo al posto loro. Uno dei ministri inglesi spiato e poi licenziato dalla Thatcher, dopo la clamorosa rielezione del 1983, fu il ministro degli Esteri Francis Pym, un conservatore moderato che, ironia della sorte, fu anche il responsabile dei servizi segreti GCHQ e MI6. L’altro era il viceprimo ministro e ministro William Whitelaw, che fu poi nominato presidente della Camera dei Lord, posizione insignificante. Nel 1998 fu rivelato da Margaret Newsham, ex-contractor della Lockheed per la National Security Agency, che GCHQ e NSA erano coinvolti nella sorveglianza senza mandato di telefonate d’oltremare dagli Stati Uniti del senatore Strom Thurmond. Nei primi anni ’70, NSA e GCHQ riferirono di aver collaborato ad intercettazioni senza mandato delle comunicazioni a New York del cantante dei Beatles John Lennon. L’agenzia canadese spiò il telefono dell’auto dell’ambasciatore degli Stati Uniti a Ottawa, con gli ufficiali di collegamento del NSA pienamente consapevoli. Negli anni ’60, quando il presidente francese Charles de Gaulle fece causa comune con il movimento d’indipendenza del Quebec, i canadesi chiesero alle agenzie SIGINT norvegese, danese e svedese (membri “THIRDPARTY” dell’alleanza delle cinque SIGINT) di sorvegliare le comunicazioni tra Parigi e il premier del Quebec Rene Levesque e del suo movimento separatista Parti Quebecois. Negli anni ’80, i canadesi furono utilizzati dalla NSA per condurre la sorveglianza “nera”, con violazione di domicilio dei cittadini degli Stati Uniti che si riteneva lavorassero per i sovietici. Fu un trucco volto ad aggirare la mancanza di prove che impediva di avere l’ordine del tribunale FISC. Alla fine degli anni ’90, dispositivi d’intercettazione della NSA furono scoperti nel router di posta elettronica del Parlamento europeo di Bruxelles. Tra le email intercettate vi erano quelle degli eurodeputati inglesi.
Nel 2015, l’allora primo ministro della Nuova Zelanda John Key fu sorvegliato dalla Direzione elettronica australiana (ASD) di Canberra. Le trascrizioni non solo furono trasmesse al governo australiano e alla NSA, ma anche al Government Communications Security Bureau (GCSB) della Nuova Zelanda. Lo spionaggio australiano dettagliò la posizione negoziale di Key verso la Pharmac, l’agenzia di acquisto farmaci del governo, e l’accordo commerciale Trans Pacific Partnership (TPP). Nel dicembre 2016, Key di colpo si dimise per “motivi personali”. I negoziati commerciali asiatici comportarono anche che l’ASD sorvegliasse lo studio legale di Chicago Mayer Brown per conto della NSA. Nel 2013, Mayer Brown rappresentava il governo indonesiano nei negoziati commerciali con gli Stati Uniti. Il GCHQ deve agli Stati Uniti un paio di favori. Nel 2007, il dipartimento della Difesa, che sovrintende la NSA, confermò che la NSA “Scaricò le conversazioni della principessa Diana” negli anni prima della morte nel 1997, ma insisté nel dire che faceva solo parte di un’operazione di sicurezza riguardante “altri obiettivi”. La legge inglese vietava al GCHQ di monitorare Diana, quindi la NSA ben volentieri la sorvegliò per conto dell’omologo inglese. Il lavoro legale presso le operazioni di sorveglianza viene descritto in una direttiva del 2005 per un piano segreto del NSA, dal titolo “Raccolta, elaborazione e diffusione delle comunicazioni alleate”, rivelato dall’informatore del NSA Edward Snowden. La bozza afferma, “l’accordo (UKUSA 1946) è arrivato ad includere la comune comprensione che entrambi i governi non sorveglino a vicenda cittadini e persone. Tuttavia, se è nell’interesse di ogni nazione, si riserva il diritto di condurre azioni unilaterali COMINT (intelligence delle comunicazioni) contro cittadini e persone dell’altro… In alcune circostanze, può essere consigliabile e consentito sorvegliare unilateralmente persone e sistemi di comunicazione di seconde parti, se nel migliore interesse degli Stati Uniti e necessario alla sicurezza nazionale degli Stati Uniti… tale considerazione mirata va eseguita esclusivamente nell’ambito della direzione, procedure e processi decisionali descritti nella direttiva… vi sono circostanze in cui mirare persone e sistemi di comunicazioni di seconde parti, con la piena conoscenza e collaborazione di una o più seconde parti, sia consentito se nel migliore interesse di entrambe le nazioni. Tale sorveglianza sarà conforme alle linee guida stabilite nella presente direttiva”. In una riunione delle agenzie dei Cinque Occhi presso la sede centrale del GCHQ, il 22-23 aprile 2008, si convenne che le cinque agenzie avrebbero condiviso i dati intercettati dalle altre, anche dei propri cittadini. La Direzione della Difesa Elettronica australiana (DSD), ora ASD, non mostrò la minima preoccupazione per i propri interessati alla condivisione dei dati. Gli australiani apparvero anche disposti a condividere i dati intercettati con “le agenzie non d’intelligence, per esempio, la polizia federale australiana”. La sorveglianza degli altri partner dei Cinque Occhi fu effettuata dal CSEC al vertice G20 di Londra del 2009. I membri delle delegazioni di Canada, Stati Uniti e Australia ebbero propri telefono, e-mail e cellulari intercettati dal CSEC che effettuò le operazioni sul suolo inglese. Un documento classificato TOP SECRET STRAP 1 indica che le intercettazioni tra i Cinque Occhi furono condotte dal CSEC per conto del GCHQ “per garantire che l’intelligence rilevante del HMG (governo di Sua Maestà) desse i risultati desiderati con la sua presidenza del G20, raggiungendo gli ospiti al momento giusto e nella forma che ne permettesse il pieno uso”. Un simile trucco legale si ebbe ai G8 e G20 di Toronto bel 2010, dove una speciale operazione di sorveglianza della NSA svolta dall’ambasciata degli Stati Uniti a Ottawa, prese di mira le comunicazioni dei membri delle delegazioni canadese, inglese e australiana. Allo stesso tempo, la CSEC, dal suo quartier generale di Leitrim, presso Ottawa, intercettò le comunicazioni dei delegati statunitensi, inglesi e australiani. Tecnicamente, alcuna legge fu violata.
GCHQ e governo inglesi s’indignano per la notizia di aver sorvegliato la squadra di transizione di Trump per conto dell’amministrazione Obama. Tuttavia, vi sono diverse informazioni storiche su tale cooperazione tra i Cinque Occhi. Il fatto che il GCHQ abbia gracchiato pubblicamente sul fatto d’essere implicato nelle intercettazioni politiche, rende più probabile che sia stato colto in flagrante. GCHQ e partner hanno un lungo curriculum di semplici “no comment” a tali notizie.

John Key

La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora