Macron dice ciò che Merkel non può su Siria e Russia

L’Europa ripensa al suo ruolo in Siria e Macron può dire ciò che Merkel non può senza causare tensioni nella NATO
Tom Luongo, Russia Insider 22/6/2017La dichiarazione del presidente francese Emmanuel Macron cambierà il gioco sulla Siria. Fino a ieri la Francia era la più violenta sostenitrice del cambio di regime statunitense in Siria. Ora ne è la critica più pragmatica. Ciò indica vari cambiamenti geopolitici. Innanzitutto, è in sintonia con l’affermazione della cancelliera tedesca Angela Merkel che l’Unione europea non dovrebbe più considerare gli Stati Uniti partner affidabile negli affari esteri. L’Unione europea infatti persegue una politica estera più indipendente. Ma ancora più importante, apre la porta all’avvicinamento con la Russia, iniziato da Merkel subito dopo l’incontro con Donald Trump a marzo. Appare la crepa sulla diga in Europa sfidando la politica statunitense su Medio Oriente e Russia. Mentre la narrativa dell’oligarchia statunitense si sgretola, la leadership dell’UE vede l’opportunità di mollare e salvare la reputazione lasciando gli Stati Uniti al loro destino. Se i rapporti sono veri, l’Iran sarebbe pronto a svelare le prove che gli Stati Uniti sostengono lo SIIL in Siria (che è comunque cosa confermata), respingendo il cambio di regime per una semplice buona politica. Merkel sa che ‘antipatia per la Russia, con cui è andata avanti quando gli Stati Uniti sembravano vincere, è perdente per la sua rielezione, ma va anche contro gli interessi della Germania. La pipeline Nordstream 2 ci sarà e le nuove sanzioni del Senato degli USA sono un passo troppo lungo nella definizione della politica dell’UE. Queste non saranno gradite agli elettori tedeschi. In secondo luogo, e soprattutto, secondo me ciò segnala un cambio fondamentale della politica dell’UE sull’immigrazione. La virtuosità segnalata sui diritti umani è inutile quando la Russia di Putin non viene assalita quotidianamente da violenze perpetrate da immigrati come in Germania, Francia e Regno Unito. Ammettendo che uno Stato siriano fallito non è più desiderato, Macron dice “mai più” al caos previsto dall’oligarchia statunitense. L’UE non supporterà più la politica che aumenta il flusso di rifugiati nel suo territorio. E la tempistica su ciò è cruciale. Le turbolenze sulla penisola araba ora minacciano di allargarsi al Golfo Persico. Con Muhamad bin Salman, responsabile della politica saudita, con una visione irrazionale sull’Iran che la conforma, la probabilità di un grande conflitto aumenta drasticamente. E dato che la multinazionale petrolifera francese Total sta per firmare un grande accordo con l’Iran, la minaccia del conflitto è d’ostacolo.
La fine rapida della guerra in Siria è pubblicamente auspicabile per l’Unione europea, poiché l’avanzata dell’Esercito arabo siriano lo garantisce sul campo. La questione è se sia solo tattica negoziale per convincere Putin a rinunciare all’integrità territoriale della Siria in cambio della fine delle sanzioni. L’UE fa rumore sulla normalizzazione delle relazioni in cambio della rapida fine delle ostilità, che consentono agli Stati Uniti di consolidare le conquiste ad est dell’Eufrate. Lo si saprà quando Merkel e Macron cominceranno a parlare dell’indipendenza curda. Comunque, il compito di Macron è dire ciò che Merkel non può senza causare tensioni nella NATO.Macron purga François Bayrou
Alexander Mercouris, The Duran 22/6/2017

Non appena le elezioni parlamentari in Francia sono finite lasciando la maggioranza parlamentare al “partito” En Marche, Emmanuel Macron ha lanciato la purga che scaccia dal governo di coalizione Francois Bayrou e quattro ministri del partito alleato. Dico “purga” anche se naturalmente non viene presentata così. Invece, abbiamo il gioco abituale, che ha accompagnato l’ascesa di Macron, accuse di corruzione su appropriazione indebita di fondi pubblici, diffuse dal settimanale satirico Le Canard enchaîné, indagini e rimozione dalla scena politica degli interessati. In ogni caso, Macron ovviamente non ne ha alcuna parte, anche se in qualche modo si rivela sempre esserne avvantaggiato. Macron aveva bisogno dell’aiuto di Bayrou per ottenere la presidenza e, ancora di più, la maggioranza del proprio partito al parlamento. Con la maggioranza assicurata, non ne ha più bisogno, quindi può dimetterlo. Molto comodamente, subito dopo le elezioni, appare lo “scandalo” che porta alle dimissioni Bayrou. La bellezza di ciò è che in ogni caso le accuse sono vere. La dirigenza francese coraggiosamente corrotta ha sempre saputo prendersi cura di sé. Ha preso Macron, e chi per lui, per trasformare questo fatto in un vantaggio politico. Macron deve comunque stare attento. Non entusiasma la Francia. Il tasso di astensione nelle elezioni parlamentari è stato così alto che il suo partito ha avuto la maggioranza dei seggi del parlamento con il 14% dei voti dell’elettorato. Nel frattempo, vecchie figure dell’élite politica francese come Fillon, Juppé, Valls, Bayrou, Sarkozy e il resto, non sarebbero umane se non avessero risentito della meteora Macron e del modo spietato con cui li ha sbarazzati, anche se a volte si sono sentiti obbligati ad aiutarlo. I due autentici outsider Mélenchon e Le Pen, sono ancora lì, anche se Le Pen è stata significativamente indebolita dal fallimento nelle presidenziali e dallo scarso risultato del suo partito nelle elezioni parlamentari. Nel frattempo, il partito di Macron, rappattumato nell’ultimo anno, appare improvvisato e vulnerabile a pressioni. Se l’andazzo gli si rivoltasse contro, cosa che in Francia accade sempre, Macron potrebbe trovarsi con una base politica inconsistente e pericolosamente a corto di amici.

François Bayrou

Traduzione di Alessandro Lattanzio – SitoAurora

Macron: cavallo di Troia degli USA

Wayne Madsen, SCF, 17.05.2017Il nuovo presidente francese Emmanuel Macron, impegnato nelle presidenziali francesi in contrappeso pro-europeo per impedire l’elezione della leader del Partito Nazionale Marine Le Pen, sembra avere più di un rapporto casuale con gli Stati Uniti. Mentre lavorava al Ministero dell’Economia da ispettore speciale e ministro, Macron supervisionò il furto virtuale delle industrie strategiche francesi da parte delle imprese statunitensi dai forti legami con l’intelligence. L’hackeraggio dei computer del movimento di Macron “En Marche!” da parte di soggetti sconosciuti ha prodotto materiale interessante. I difensori di Macron sostengono che i file rilasciati erano o “falsi” o estranei. Tuttavia, una serie di file sul furto virtuale del gigante tecnologico dell’informazione francese da individui collegati alla CIA è esattamente ciò che ci si aspetterebbe dalla campagna di Macron. Il primo incarico di Macron nel governo francese era proteggere gli interessi delle società francesi dalla concorrenza estera e, soprattutto, dall’acquisizione. La mossa dei servizi d’intelligence statunitensi acquisendo la leader francese della tecnologia delle smart card, Gemplus International, iniziò nel 2001 e l’operazione fu completata entro il 2004, anno in cui Macron divenne ispettore delle finanze nel Ministero dell’Economia francese. L’industria francese è da tempo obiettivo della sorveglianza e/o acquisizione dalle società statunitensi e la CIA ha svolto un ruolo importante in tali operazioni di “guerra economica”. Ad esempio, la società di elettronica francese Thomson-CSF è stata a lungo l’obiettivo principale dell’agenzia statunitense per la sicurezza nazionale e della sorveglianza della CIA. I documenti riguardanti la riuscita acquisizione della Gemplus, insieme alla principale fabbrica di Gemenos, Bouches-du-Rhône, in Francia, dall’impresa statunitense Texas Pacific Group (TPG) rientra nella tranche degli archivi prelevati dai computer di “En Marche!”. TPG acquisì le azioni della Gemplus nel febbraio 2000. Nel 2006 Gemplus si fuse con Axalto per formare Gemalto completando l’efficace controllo statunitense sull’impresa. Nel settembre 2002, Alex Mandl, statunitense residente a Vienna, Austria ed ex-presidente di AT&T, presidente e amministratore delegato di Teligent, membro del consiglio di amministrazione della società della CIA IN-Q-TEL e membro del consiglio di amministrazione del neoconservatore American Enterprise Institute, fu nominato CEO della Gemplus International. Continua ad essere presidente esecutivo della Gemalto.
A seguito delle comunicazioni dell’ex-contraente dell’NSA Edward Snowden, è ormai noto che il Centro di comunicazioni del governo (GCHQ) inglese, collaborando con l’NSA, penetrava con successo le carte SIM utilizzate dalla Gemalto. GCHQ/NSA intercettarono le comunicazioni dei cellulari utilizzando le carte SIM Gemalto abilitate per la crittografia in Afghanistan, Yemen, India, Serbia, Iran, Islanda, Somalia, Pakistan e Tagikistan. L’attacco di GCHQ-NSA fu anche indirizzato contro i centri di personalizzazione della carta SIM Gemalto in Giappone, Colombia e Italia. La pirateria di NSA e GCHQ dei chip SIM Gemalto tramite il loro Mobile Handset Exploitation Team (MHET), fu forse la più grande operazione d’intercettazione dell’NSA nella storia, che vide migliaia di chiamate e messaggi di testo intercettati e decodificati da NSA e dal partner inglese. Molto sinistra fu l’inclusione dei dati d’identificazione della carta SIM Gemalto nel database della CIA dei cellulari presi di mira negli attacchi dei droni statunitensi. I documenti interni di “En Marche” puntano a quattro agenzie governative francesi che condussero le indagini sull’acquisizione della Gemplus: “Renseignements généraux” (RG) (Intelligence Generale), “Direction de la sûreté du territoire” (DST), Ministero dell’Industria e Ministero dell’Economia di Macron. La stampa francese, che celebra Macron ex-banchiere dei Rothschild, afferma che i documenti della Gemplus non hanno nulla a che fare con Macron. I media francesi sostengono che Macron era un semplice studente all’accademia elitaria dei servizi pubblici francesi, l’École nationale d’administration (ENA) fino al diploma nel 2004. Tuttavia, come indicano chiaramente i documenti fuoriusciti, l’acquisizione della Gemplus era ancora indagata dal governo francese quando Macron divenne ispettore del Ministero dell’Economia nel 2004. Dato che Macron ebbe il compito di assicurare che le società francesi non subissero tentativi stranieri di contrastare la crescita economica francese, la sua performance, come si vede dalla perdita di posti di lavoro francesi per gli interessi stranieri, fu abissale. È molto probabile che i file di “En Marche” sull’acquisizione della Gemplus dovessero avere informazioni riservate pronte, nel caso in cui il ruolo di Macron nel coprire i dettagli dell’acquisizione statunitense divenissero pubblici. Ogni partito dev’essere disposto a fronteggiare le rivelazioni dalle “ricerche dell’opposizione” sui loro candidati. Va anche notato che una delle liste pubblicate da “En Marche” afferma che la politica di Macron era “monitorare” ma non impedire la proprietà straniera su industrie e imprese strategiche francesi.
Nel 2008, Macron lasciò il governo per entrare nella Rothschild&Cie Banque. Divenne anche capo della Fondazione francese-statunitense pesantemente neocon che conta Hillary Clinton, generale Wesley Clark e l’ex-presidente della Banca mondiale Robert Zoellick. La questione operativa su Macron è: cosa sapeva dell’acquisizione della Gemplus e quando? I file della Gemplus di “En Marche”, contenuti in una cartella denominata “Macron” e che si occupano dell’acquisizione statunitense, si leggono come un romanzo di spionaggio di John LeCarré. Un file, contrassegnato “Confidential” e inviato a Stefan Quandt della famiglia miliardaria Quandt delle note BMW e Daimler in Germania, si occupa del valore dei titoli della Gemplus nel 2001, tra “rapporti estremamente tesi e scontri tra i principali ai vertici, nella rottura delle comunicazioni con il personale. Di conseguenza, la maggior parte di essi è completamente inedita oggi”. Da ispettore del Ministero dell’Economia, è stupefacente che Macron non sapesse della violazione delle leggi verificatasi con l’acquisizione statunitense della Gemplus. Ciò è descritto anche in un altro file della Gemplus dalla sua campagna, che indica la situazione post-acquisizione statunitense della Gemplus: “Dichiarazioni irresponsabili, spesso seguite da chiusura di siti e licenziamento del personale, anche prima di consultarne i rappresentanti (come la legge e il senso comune richiedono)”. I Quandt sono molto discreti e per una buona ragione. Guenther Quandt fabbricò fucili Mauser e missili antiaerei per il Terzo Reich. Divorziò dalla prima moglie, Magde Quandt, dopo aver avuto un figlio, Harald Quandt. Magde poi sposò il ministro della propaganda nazista Joseph Goebbels. Stefan Quandt, coinvolto nella presa di Gemplus, è figlio del fratellastro di Harald, Herbert Quandt. Le informazioni negative sulla Gemplus portarono a una relazione della Goldman Sachs del 24 gennaio 2002 che spinse l’azienda a continuare con la ristrutturazione diretta dagli statunitensi per mantenersi sul mercato. Anche se era allievo all’ENA all’epoca, non esiste alcuna informazione su quali progetti Macron fu assegnato dal 2001 al 2003 dai professori del servizio civile. Altri file correlati con la Gemplus nella cartella “En Marche!” comprendono quelli collegati a uno dei capi di Gemplus, Ziad Takieddine, broker franco-libanese druso e diplomato dell’università americana di Beirut collegata alla CIA. Takieddine aiutò a progettare l’acquisizione statunitense con l’aiuto di Herr Quandt. Takieddine contribuì a concludere importanti trattative sulle armi francesi con Libia, Siria, Arabia Saudita e Pakistan. Accusato di riciclaggio di denaro nelle Isole Vergini inglesi dall’ex-moglie, Takieddine è anche lo zio di Amal al-Amudin, moglie dell’attore George Clooney. Takieddine è anche un feroce nemico dell’ex-presidente Nicolas Sarkozy, che perse le presidenziali nel 2017 rispetto al rivale conservatore François Fillon. Macron superò Fillon al primo turno delle elezioni presidenziali, arrivando al secondo turno con Fillon al terzo posto.
Takieddine, Quandt e una società sospetta della CIA, Texas Pacific Group (TPG), erano tutti chiaramente parte di una cospirazione per sbarazzarsi del co-fondatore francese della Gemini Marc Lassus e dei dirigenti francesi dell’azienda. La decisione di licenziare Lassus e colleghi francesi fu presa in una riunione del consiglio di amministrazione della Gemplus tenutasi a Washington DC, non in Francia, il 15 dicembre 2001. Un altro responsabile dell’acquisizione statunitense della Gemplus fu Lee Kheng Nam, dirigente di Singapore e titolare di un master su operazioni di ricerca e analisi di sistema della scuola post-laurea della Marina statunitense di Monterey, California. Il co-fondatore di TPG, David Bonderman di Fort Worth, in Texas, fu coinvolto nell’acquisizione ostile della Gemplus. L’acquisizione delle azioni della Gemplus da parte di TPG avvenne attraverso una società finta praticamente sconosciuta e registrata a Gibilterra, chiamata “Zensus”. Bonderman, ebreo, fece una mossa politica nel 2012 in Egitto quando incontrò Qayrat al-Shatar, vicedirettore della Fratellanza musulmana e membro del governo di Muhamad Mursi. Bonderman dichiarò di cercare un'”opportunità di investimento” in Egitto. In un documento word senza data trovato nei computer di “En Marche”, Lassus viene citato dire: “Sono convinto che l’investimento della TPG abbia qualche accordo con il governo per spostare la sede centrale in California. Ci riprovarono di nuovo nel gennaio 2002”. I sindacati dei lavoratori della Gemplus previdero che la produzione dell’impresa passasse dalla Francia alla Polonia. Il maggiore sindacato francese, “Confédération générale du travail” (CGT), dichiarò che l’acquisizione della Gemplus doveva eliminare la Francia dalla leadership tecnologica delle smart card. Gemplus impiegava 7000 lavoratori francesi prima dell’acquisizione da parte degli statunitensi. Il documento word si riferisce anche alle agenzie governative francesi che “avviarono indagini” e cercarono “informatori interni”. Macron svolse un ruolo sia nelle indagini del Ministero dell’Economia sia nella ricerca presso la Gemplus di “informatori interni” per i suoi amici statunitensi? Quando la società statunitense General Electric acquisì la società francese per turbine e tecnologia nucleare Alstom, il Ministro dell’Economia Macron affermò di aver approvato tali acquisizioni perché “l’intervento statale nell’industria avviene solo in Venezuela”. Questa è musica per le orecchie dei miliardari nell’amministrazione Trump.La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

La Russia sviluppa un sistema antisatellite

Anatolij Zak, RSW, 21/4/2017

All’inizio del 2015, l’esercito russo completava con successo i test iniziali di un drone spaziale di nuova generazione progettato per rilevare e distruggere i satelliti nemici in orbita, secondo fonti affidabili. Un velivolo molto più sofisticato rispetto ai sistemi antisatellite di prima generazione noti anche come ASAT; il nuovo killer satellitare ha dimostrato la capacità di avvicinarsi molto agli obiettivi e d’inviarne le immagini a terra. Tuttavia scopo finale del nuovo velivolo sarebbe la distruzione dei mezzi stranieri, in primo luogo i satelliti militari degli Stati Uniti. Dopo il lancio di 2 satelliti di prova, sotto i nomi di copertura Kosmos-2491 e Kosmos-2499, l’ultimo velivolo spaziale della serie, designato Kosmos-2504, entrò in orbita il 31 marzo 2015 e, dopo una serie di manovre, compì la missione intorno al 16 aprile. Le manovre orbitali continuarono a luglio.

Sistema di nuova generazione
Secondo una fonte, all’inizio del 2015 un satellite antisatellite russo, probabilmente il Kosmos-2499, si era già avvicinato, inviandone le immagini, a un satellite militare statunitense! Finora non c’era stata conferma di tale incontro dal governo degli Stati Uniti. Anche se i parametri orbitali dei satelliti statunitensi non sono ufficiali, i dati amatoriali consentono di escludere praticamente tutti i satelliti non russi noti nelle orbite corrispondenti al Kosmos-2504 e simili, dice Jonathan McDowell, scienziato dell’Harvard-Smithsonian Center of Astrophysics e noto storico. Di conseguenza, non sarebbe possibile una formazione in volo o un appuntamento a bassa velocità tra il satellite russo e qualsiasi altro satellite, come quello osservato tra il Kosmos-2499 e lo stadio Briz-KM. Tuttavia, “un veloce flyby ad alta velocità è certamente possibile, e non posso escluderlo“, scriveva McDowell in una e-mail. Con sufficiente manovrabilità, i nuovi velivoli antisatellite russi potrebbero utilizzare laser o armi cinetiche di piccole dimensioni anziché esplosivi e shrapnel per disattivare i loro obiettivi. Le navette potrebbero quindi manovrare ed attaccare un altro satellite. Tuttavia, date le dimensioni relativamente piccole dei satelliti russi osservati, la loro capacità di manovra è probabilmente limitata. Allo stesso tempo, potrebbero essere solo precursori di velivoli spaziali più grandi e potenti. Le prove segrete dell’ultimo sistema antisatellite russo coincisero con il peggioramento delle relazioni tra occidente e Oriente per la crisi ucraina. Inoltre, anni di sforzi congiunti russi e cinesi nelle Nazioni Unite per introdurre il divieto di diffusione di armi nello spazio non hanno prodotto nulla per l’opposizione degli Stati Uniti a tale trattato, che sarebbe inapplicabile e privo di senso. Ironia della sorte, Cina e Stati Uniti l’hanno dimostrato distruggendo obiettivi orbitali con missili terrestri.

Lancio del Kosmos-2504
Un misile Rockot lanciò tre satelliti Gonets-M 21, 22 e 23 del Blocco 14 della rete Gonets-D1M e un carico utile militare classificato. Secondo i media, il Rockot/Briz-KM venne lanciato il 31 marzo 2015, alle ore 16:47:56 di Mosca dal sito 133 di Plesetsk. Il Ministero della Difesa russo confermò il lancio e la presenza di un quarto carico utile militare a bordo del vettore, che avrebbe ricevuto la designazione ufficiale di Kosmos-2504, e che potrebbe anche avere la designazione 14F153. La sezione del carico venne separata dal secondo stadio del vettore di lancio alle 16:53 e la navetta spaziale avrebbe raggiunto l’orbita alle ore 18:45.Manovre orbitali
I radar occidentali individuarono cinque oggetti (probabilmente quattro satelliti e lo stadio Briz-KM) nell’orbita di 1172 per 1506 chilometri con inclinazione di 82,5 gradi verso l’equatore. Nel catalogo pubblico del Comando Strategico degli Stati Uniti, questi oggetti hanno ricevuto le denominazioni 2015-020A, 2015-020B, 2015-020C e 2015-020D. Poche ore dopo il lancio, il radioamatore olandese Cees Bassa rilevò le trasmissioni radio associate all’Object 2015-020D, identiche ai segnali dei satelliti manovrabili Kosmos-2491 e Kosmos-2499. Sulla base dei parametri orbitali dell’Object D, era chiaro che il Kosmos-2504 si era separato dal Briz-KM dopo che lo stadio aveva manovrato verso l’orbita di “sepoltura”, anziché librarsi insieme ai tre satelliti Gonets, come Kosmos-2491 e Kosmos-2499 avevano già fatto, secondo osservatori del forum online della rivista Novosti Kosmonavtiki. I dati radar occidentali indicano che il 9 aprile 2015, Kosmos-2504 compì una piccola manovra, passando da un’orbita di 1171 per 1505 chilometri ad una di 1173 per 1508 chilometri. Un’altra serie di manovre apparentemente cominciò intorno al 13 aprile, culminando con un appuntamento con lo stadio Briz-KM, che l’aveva messo in orbita. La sera del 15 aprile, i due oggetti sarebbero stati distanti 4,4 km e il 16 aprile solo 1,4 chilometri. Inoltre, intorno al 16 aprile, lo stadio Briz-KM indicava una salita leggera, molto più probabilmente si spinse a un’orbita più alta, deliberatamente o in conseguenza dell’impatto fisico durante l’attracco. Tuttavia, il 17 aprile i due oggetti furono rilevati distanziarsi di nuovo, con il Kosmos-2504 ancora nell’orbita d’appuntamento e il Briz-KM su un’orbita decisamente superiore.

Nuove manovre nel luglio 2015
Tra il 2 e il 3 luglio 2015, il Kosmos-2504 compi una manovra improvvisa scendendo di 53 chilometri, secondo gli osservatori del forum online di Novosti Kosmonavtiki. Il satellite passò dall’orbita di 1181 per 1528 chilometri a una di 1154 per 1476 chilometri. L’inclinazione orbitale era leggermente cambiata da 82,49 a 82,68 gradi. L’8 ottobre 2015, Kosmos-2504 manovrò verso lo stadio Briz-KM che l’aveva messo in orbita e rimase nelle vicinanze per il resto del mese.

Kosmos-2504 si rianima nel 2017
Quasi due anni dopo aver ultimato le prove, il misterioso satellite militare russo Kosmos-2504 riprendeva improvvisamente le manovre. I suoi primi movimenti evidenti dal 2015 furono rilevati il 27 marzo 2017. Il 20 aprile, Kosmos-2504 passò notevolmente vicino, 1183 metri, dall’Object 1999-025DPP; i resti del satellite meteorologico cinese Fengyun-1C distrutto l’11 gennaio 2007 da un test con un missile antisatellite della Cina. Questo relitto spaziale circuita la Terra su un’orbita di 848 per 736 chilometri con un’inclinazione di 98,87 gradi verso l’equatore, secondo il NORAD. È una delle centinaia di frammenti lasciati dall’esplosione e tracciati dai radar. La navetta spaziale russa ha poi condotto un’altra manovra tra il 18 e il 19 aprile 2017. Ancora più sorprendente, il satellite precedente Kosmos-2499 apparve compiere una manovra nello stesso tempo!

Traduzione di Alessandro Lattanzio – SitoAurora

La Russia può annullare le forze militari degli USA

Dopo l’attacco missilistico statunitense sulla Siria, la Russia fornisce informazioni dettagliate sui sistemi di guerra elettronica in grado di bloccare i sistemi statunitensi
Alexander Mercouris, The Duran 19/4/2017A seguito di voci, mai confermate e forse false, sui sistemi di guerra elettronici russi che inceppavano i sistemi di guida dei 59 missili da crociera Tomahawk lanciati dagli USA sulla Siria il 6 aprile 2017, presumibilmente abbattendone 36, i russi hanno fornito in modo insolito informazioni sui loro sistemi di guerra elettronica (EW) di solito molto segreti. La ragione esatta di ciò è che la Russia ha celebrato la giornata degli operatori della Guerra Elettronica il 15 aprile 2017. Tuttavia, non spiega perché i russi diffondessero queste informazioni quattro giorni dopo. Come per la recente pubblicazione dei dettagli del test del nuovo missile antinave ipersonico Tzirkon, è difficile evitare l’impressione che queste informazioni sui sistemi EW della Russia siano un avvertimento agli Stati Uniti. In particolare, i russi gli avvertono a non provare lo stesso attacco missilistico siriano contro la Russia. Presumibilmente il ritardo nella pubblicazione dei dettagli dei sistemi era dovuto alla necessità di avere il permesso di declassificare alcuni dettagli dei sistemi, pur continuando a nasconderne altri. Data la natura altamente classificata del materiale è probabile che ci fosse bisogno dell’approvazione ad alto livello dal governo russo, presumibilmente dal Presidente Putin. I russi hanno anche confermato che i loro sistemi EW sono presenti in Siria e sono operativi. Ciò non dovrebbe essere considerato una mera conferma dell’impiego per bloccare i missili Tomahawk che gli Stati Uniti lanciarono contro la base aerea al-Shayrat. La conferma che i sistemi russi EW sono operativi in Siria si ebbe il 17 marzo 2017, molto prima dell’attacco missilistico su al-Sharyat, da parte di Igor Nasenkov, Viceamministratore delegato del Gruppo tecnologico radio-elettronico russo (KRET), affiliato della società statale Rostec. “L’apparecchiatura fu testata. Non dirò cosa e come. Si è dimostrata pronta a combattere secondo i parametri tattici e tecnici previsti. Abbiamo visto che tutti i termini di riferimento ricevuti dal Ministero della Difesa sono stati rispettati, innanzitutto sui mezzi di guerra radio-elettronici”. Si sa che la Russia ha schierato l’assai avanzato sistema EW Krasukha-S4 in Siria e presumibilmente i commenti di Nasenkov si riferivano a questo sistema. Come per i dettagli del test del Tzirkon, i dettagli degli attuali sistemi EW russi sono forniti da un lungo articolo della TASS, agenzia di stampa ufficiale del governo russo. TASS forniva un vero e proprio panorama sui vari sistemi EW russi, anche se la vera estensione delle loro capacità rimane naturalmente classificata.

Sistemi aerei
1) Sistema Vitebsk, imbarcato su aerei d’attacco al suolo Su-25, elicotteri Mi-28 e Ka-52 ed elicotteri pesanti Mi-26, è destinato a proteggere gli aerei dai missili superficie-aria. Questo sistema è notoriamente usato abitualmente dai velivoli operanti in Siria.
2) Rychag-AV, nuovo sistema impiegato su una versione EW specializzata dell’elicottero d’assalto Mi-8. TASS dice a questo proposito, “Rychag-AV è capace di “accecare” completamente il nemico entro un raggio di parecchie centinaia di chilometri e di sopprimere diversi obiettivi contemporaneamente. Il sistema priva i sistemi missilistici di difesa aerea e gli intercettatori della possibilità di individuare eventuali bersagli e di puntargli i missili, mentre sopravvivenza ed efficienza dei velivoli amici viene aumentata notevolmente”.
3) Khibinij, imbarcato sui bombardieri Su-24 e Su-30, operativo dal 2013. Questo è il sistema utilizzato per bloccare i sistemi radar del cacciatorpediniere statunitense Donald Cooke nel noto caso avvenuto al culmine della crisi crimeana del 2014. TASS fornì il primo resoconto semi-ufficiale di ciò che successe, “I dati che appaiono sui radar della nave da guerra misero in allarme l’equipaggio: l’aereo sarebbe scomparso dagli schermi radar o cambiò improvvisamente posizione e velocità o creò cloni elettronici mentre i sistemi di combattimento del cacciatorpediniere furono disattivati”.
4) Himalaj, versione avanzata del Khibinij sviluppata per il nuovo caccia di quinta generazione Su-T50.Sistemi terrestri
1) Krasukha-S4 è un sistema di cui è noto lo schieramento in Siria. TASS ne descrive le capacità, “Il Krasukha-4 è stato progettato per proteggere posti di comando, gruppi di forze, mezzi di difesa aerea, strutture industriali dalla ricognizione radar e dalle armi di precisione. La stazione di blocco attivo a banda larga del sistema può contrastare efficacemente tutti i radar utilizzati dai vari aeromobili, nonché missili da crociera e velivoli senza pilota”. Alla luce dell’attacco missilistico su al-Shayrat del 6 aprile 2017, il riferimento ai missili da crociera in questo paragrafo non è probabilmente casuale. Tuttavia il paragrafo non va considerato una conferma che i russi hanno utilizzato il sistema Krasukha-S4 per bloccare i sistemi di guida dei missili Tomahawk lanciati dagli Stati Uniti su al-Shayrat. Per prima cosa il missile da crociera di Tomahawk ha una serie di sistemi di guida e non è chiaro quale fu usato nell’attacco.
2) Krasukha-20, è un sistema appositamente progettato per disturbare gli AWACS degli USA.
3) La descrizione del sistema Moskva-1 della TASS, suggerisce che è volto a sostenere i sistemi radar dei sistemi antiaerei come l’S-400. Entrò in servizio l’anno scorso e dalla descrizione della TASS sembra molto avanzato, “Il sistema è progettato per ricognizione radar (radiolocalizzazione passiva), interazione e scambio d’informazioni con i comandi delle truppe missilistiche della difesa aerea e delle forze radio-tecniche, i centri di direzione aerea, di acquisizione dati del bersaglio e controllo delle unità di disturbo e i singoli mezzi di soppressione elettronica. Il Moskva-1 comprende un modulo d’intelligence e un posto di controllo delle unità di disturbo (stazioni). Il sistema può:
– Condurre intelligence elettromagnetica fino a una distanza massima di 400 km;
– Classificare tutte le emittenti secondo il grado di minaccia;
– Fornire supporto in corso;
– Assegnare obiettivi e distribuire tutte le informazioni;
– Assicurare un’efficace controllo sull’efficienza operativa delle unità EW e dei singoli mezzi che gestiscono.
I sistemi Moskva apparvero nelle esercitazioni tattiche congiunte delle forze di difesa aerea ed aeree nella regione di Astrakhan, nel sud della Russia, nel marzo 2016”.
4) Infauna, sembra un sistema destinato a proteggere le truppe terrestri da determinati tipi di armi anticarro ravvicinate, come i missili Javelin e TOW. “Il sistema, sviluppato dalla United Instrument-Making Corporation, fornisce intelligence elettronica e soppressione radio, protezione di soldati, corazzati e autoveicoli contro tiro mirato di armi d’accompagnamento e lanciagranate, ed anche contro mine radio-controllate. L’apparecchiatura radiofonica a banda larga aumenta notevolmente il raggio di protezione dei sistemi mobili dalle mine radio-controllate. La possibilità di creare schermi aerosol aiuta a proteggere i mezzi militari dalle armi di precisione con sistemi di guida video e laser. Attualmente questi sistemi EW sono montati sui telai ruotati unificati K1Sh1 (basati sul blindato BTR-80) prodotti in serie e forniti alle varie unità dell’esercito russo”.
5) Borisoglebsk-2, sembra anche questo un sistema destinato a fornire supporto alle truppe terrestri, in questo caso bloccando i sistemi di comunicazione dei nemici. È in qualche modo il più tradizionale dei sistemi indicati dalla TASS e può essere il sistema EW più comunemente utilizzato dalle truppe russe.

Sistemi navali
Prima di discutere questi sistemi, va detto che uno dei maggiori problemi che i progettisti di sistemi d’arma moderni per le navi da guerra affrontano è garantirsi che i sistemi elettronici delle varie armi di una nave da guerra si completino a vicenda e non interferiscano. Dato che i sistemi sono sempre più complessi e più potenti, ciò diventa una sfida crescente data la vicinanza dei vari sistemi elettronici e d’arma su una nave da guerra. Quasi certamente il problema d’assicurare la compatibilità dei vari sistemi elettronici e d’arma ha ritardato l’entrata in servizio della nuova fregata Admiral Gorshkov. Ciò che si sa delle navi da guerra di superficie russe suggerisce che abbiano vari sistemi EW estesi e completi. L’articolo della TASS tuttavia fornisce poche informazioni, limitandosi a soli due sistemi, suggerendo che il livello di classificazione dei sistemi navali EW russi è molto elevato.
1) TK-25E, destinato alle grandi navi da guerra, secondo la TASS, “Il TK-25E genera interferenze a impulsi utilizzando copie digitali di segnali delle navi da guerra di tutte le classi. Il sistema può analizzare simultaneamente 256 obiettivi e fornire protezione efficace alla nave da guerra”.
2) MP-40E, sembra il sistema equivalente per le navi da guerra più piccole. La descrizione della TASS suggerisce che operi in modo diverso e più limitato, “È in grado d’individuare, analizzare e classificare le emissioni di mezzi radio-elettronici e del loro vettore per grado di minaccia e sopprimere elettronicamente tutti i sistemi di ricognizione e d’arma moderni e avanzati del nemico”.
Negli anni ’80, un ufficiale dell’esercito inglese mi disse che i sistemi EW sovietici potevano ridurre le comunicazioni nei campi di battaglia moderni al livello della guerra del 1914-1918 e che la NATO era completamente impreparata su questa minaccia. Presunsi che esagerasse, ma i russi senza dubbio prendono seriamente la guerra elettronica e sembra esserci consenso generale sul fatto che abbiano un largo vantaggio sull’occidente in questo settore. Infatti l’articolo della TASS dice, “Secondo il comandante della forza da guerra elettronica della Russia, Maggiore-Generale Jurij Lastochkin, la tecnologia militare moderna russa supera quella dei rivali occidentali su varie caratteristiche, tra cui il raggio operativo. Ciò grazie all’uso di trasmettitori più potenti e antenne più efficaci”. Ovviamente, in un momento di tensione internazionale acuta, con gli USA che attaccano con missili la Siria e minacciano la Corea democratica, qualcuno a Mosca ha deciso che è giunto il momento di far ricordare agli Stati Uniti questo fatto.Traduzione di Alessandro Lattanzio – SitoAurora

L’assistente di Tillerson dirige la cyberguerra contro la Russia

John Helmer, Mosca, 13 aprile 2017

Rex Tillerson e Margaret Peterlin

Quando il Segretario di Stato degli USA Rex Tillerson diceva ai russi e alla stampa di Stato USA di non influenzare la politica statunitense, seduta accanto a lui vi era l’ex-ufficiale dell’intelligence dell’US Navy ed avvocatessa Margaret Peterlin, il cui lavoro negli ultimi due anni era gestire una società di Boston specializzata nella guerra informatica, come i programmi informatici degli Stati Uniti per imitare gli hacker stranieri e convincerci che gli obiettivi venivano attaccati dai russi. Peterlin è stata anche consulente di Donald Trump durante la transizione presidenziale. I suoi obiettivi includevano Hillary Clinton e la sua organizzazione elettorale. Peterlin è nata in Alabama, e per la maggior parte della sua carriera ha lavorato al sud. La sua nomina al dipartimento di Stato, come capo dello staff di Tillerson, attualmente manca dal sito web del dipartimento. La nomina di Peterlin presso l’ufficio di Tillerson fu annunciata più autorevolmente dal Washington Post il 12 febbraio dove le credenziali nel Partito Repubblicano del Texas furono riportate in dettaglio, ma non la sua esperienza nella guerra informatica ed elettronica. “Peterlin ha una ricca esperienza nel governo e nell’industria privata. Dopo il servizio come ufficiale di Marina si è laureata presso la Law School dell’University of Chicago e fu eletta alla Corte d’Appello del 5° Circuito (Texas e Louisiana). Ha poi continuato a lavorare per il capogruppo della maggioranza al Congresso Dick Armey (repubblicano, Texas), pochi giorni prima degli attacchi dell’11 settembre. In seguito, negoziò e redasse normative fondamentali sulla sicurezza nazionale, tra cui l’autorizzazione all’uso della forza in Afghanistan, il Patriot Act e la normativa che istituiva il dipartimento della Sicurezza Interna. “È molto sostanziosa e faziosa. Non è necessariamente una politica”, dice Brian Gunderson, capo dello staff al dipartimento di Stato di Condoleezza Rice, che lavorò con Peterlin al Congresso (ufficio di Armey). “Dopo un periodo da consulente legislativa e consigliere per la sicurezza nazionale per l’allora presidente della Camera Dennis Hastert, Peterlin passò al dipartimento del Commercio, dove fu funzionaria del 2.nd Patent and Trademark Office”. La nomina di Peterlin innescò una causa con un gruppo di avvocati specializzati in brevetti e di investitori verso il segretario del Commercio. Il 23 luglio 2007, due mesi dopo che Peterlin prestò giuramento, le carte depositate presso la Corte Distrettuale degli Stati Uniti nel Distretto di Columbia, indicavano che la nomina di Peterlin violava la legge sui brevetti del 1999 che richiede a direttore e vicedirettore dell’Ufficio Brevetti di avere “esperienza e background professionali nel diritto di marchi e brevetti”. Peterlin, in carica, “mancava dell’esperienza professionale richiesta” e la corte ordinò di sostituirla con “chi soddisfa tali requisiti”. Sei mesi dopo, nel dicembre 2007, il giudice James Robertson respinse il caso con parecchi cavilli. La mancanza di professionalità e presunta incompetenza di Peterlin non furono provati in tribunale. Ma Peterlin non durò a lungo e lasciò nel 2008.
Le pubblicazioni di Peterlin riguardano computer e sorveglianza internet, intercettazione e spionaggio. Iniziò con un saggio del 1999 dal titolo “Il diritto nei conflitti dell’informazione: la sicurezza nazionale nel cyberspazio”. Nel dicembre 2001, con due co-autori pubblicò un documento per la Federalist Society di Washington dal titolo “L’USA Patriot Act e la condivisione delle informazioni tra comunità dell’intelligence e forze dell’ordine”, che può essere letto qui. Peterlin ha sostenuto “la necessità immutabile di una maggiore condivisione delle informazioni, visto che gli Stati Uniti non hanno più il lusso di semplicemente separare forze dell’ordine e agenzie d’intelligence. La separazione è un rischio per la sicurezza”, e concludeva: “Chi sorveglia può anche importare, ma le condizioni della performance sono d’importanza cruciale… al centro dell’attenzione dovrebbe roessere principalmente le tecniche con cui l’intelligence viene raccolta a livello nazionale e non se gli altri membri della comunità d’intelligence siano autorizzati a visualizzare le informazioni raccolte a seguito di tali operazioni”. Dopo aver lasciato il Patent and Trademark Office nel 2008, Peterlin divenne una dipendente delle imprese della famiglia Mars con la qualifica di “technology strategy officer” per sei anni, prima di mettersi in affari da sé con una società di consulenza chiamata Profectus Global Corporation. Non v’è alcuna traccia di tale ente su internet; sembra estranea a enti dal nome simile in Ungheria e Australia. Peterlin poi entrò nel XLP Capital di Boston nel novembre 2015. La nomina di Peterlin ad amministratrice delegata della società, secondo il comunicato stampa di XLP, rivela che quando era in Marina era specialista in comunicazioni informatiche. Fu distaccata dalla Marina alla Casa Bianca come “assistente sociale” dell’US Navy, quando Hillary Clinton era First Lady. XLP non menzionò che quando fu assunta era anche membro della direzione dei Draper Labs, il progettista del Massachusetts, tra le tante cose, dei sistemi di guida dei missili e delle armi informatiche per combatterli. Secondo XLP, uno dei punti di forza di Peterlin è “una vasta esperienza sul diritto amministrativo così come sulle operazioni in profondità delle agenzie federali, come dipartimenti della Sicurezza Interna, Giustizia, Difesa e Salute e Servizi Umani”. Per operazioni in profondità leggasi guerra informatica. Prima che Peterlin venisse assunta da Tillerson due mesi fa, il suo datore di lavoro al XLP Capital era Matthew Stack.
Nel suo curriculum internet Stack dice di esser “un hacker e criptanalista, che ha scritto e consigliato sulla politica statale verso la cyber-guerra, e sull’agilità nel combattere secondo strategia. Fu riconosciuto nel 2009 dalla metaltech come uno dei 10 hacker più influenti”. Prima che Stack venisse indotto a ridurre il proprio orgoglio pubblico su questi successi, ecco come appariva la schermata del sito:Alla Lambda Prime, Stack rivendica due piani di guerra cibernetici del 2013, il pratico “Come militarizzare le macchine virtuali con i nodi eterogenei su fronti offensivi imprevedibili e agili” e teorico, “Clausewitz, una teoria moderna della grande strategia per le forze militari informatiche e il ruolo delle tattiche di guerriglia informatica”. L’anno successivo Stack ospitò il suo primo “Hackathon annuale”, “Gli hacker giunsero da tutti gli Stati Uniti ospiti di una magione di 27 acri, che funge da sede centrale di Lambda Prime”. Sui social media Stack rivelava il suo coinvolgimento nelle operazioni di hackeraggio a Kiev, ed anche da quale parte stesse. “Nubi minacciose pendono sulla piazza centrale di Kiev, come la Russia sui suoi vicini Stati slavi post-sovietici”, come Stack mise su instagram per i suoi seguaci. “Il Paese può essere un pasticcio, ma Kiev ha l’internet più veloce che abbia mai cronometrato, ora so perché così tanti hacker vivono a Kiev. Grazie alla mia incredibile guida @ m.verbulya”. Stack, che iniziò con i soldi di famiglia l’azienda Family Office Stack, diversificando gli investimenti di ingegneria e tecnologia informatica, ha dieci anni meno di Peterlin. Entrambi hanno lavorato sulle cyberarmi per le agenzie governative degli Stati Uniti. Secondo Wikileaks sul file “Vault 7” della CIA, tali armi sono offensive, sviluppate per i dispositivi remoti della CIA; “i file svelano le operazioni Umbrage della CIA dal 2012 al 2016, raccogliendo e conservando una biblioteca sostanziale delle tecniche di attacco ‘rubate’ dai malware prodotti in altri Stati, tra cui la Federazione Russa. Con il piano Umbrage e affini la CIA può aumentare il numero di tipi di attacco, ma anche deviarne l’attribuzione lasciando le “impronte digitali” dei gruppi a cui le tecniche di attacco furono rubate. I componenti Umbrage coprono keylogger, password, webcam, distruzione dei dati, persistenza, privilegio di escalation, steatlh, anti-virus (PSP) e tecniche di elusione e indagine”. Alcuni dei componenti di Umbrage risalgono al 2012; la maggior parte al 2014. Un memorandum del 19 giugno 2013 rivela uno dei gestori Umbrage dire agli altri: “Per quanto riguarda l’organizzazione Stash, vi consiglio di creare un maggiore ‘progetto Umbrage’ e quindi creare un deposito separato all’interno del progetto per ogni componente. Poi c’è un punto centrale sul sito per ‘tutte le cose di Umbrage’”. Le segnalazioni sulle applicazioni di Umbrage non concludono se gli agenti del governo degli Stati Uniti l’hanno usato come “fabbrica per le operazioni di hacking sotto falsa bandiera” per le intrusioni nella campagna elettorale degli Stati Uniti poi attribuite ad informatici russi, accusa ripresa da Tillerson alla conferenza stampa di Mosca. Per tale storia, leggasi questo.
Secondo un altro rapporto, “sarebbe possibile lasciare tali impronte digitali se la CIA riutilizzasse il codice sporgente unico di altri attori per coinvolgerli intenzionalmente nell’hackeraggio della CIA, ma i documenti della CIA resi pubblici non lo dicono. Al contrario, indicano che il gruppo Umbrage facesse qualcosa di molto meno nefasto”. Tillerson affermò di “distinguere quando gli strumenti informatici sono utilizzati per interferire con le decisioni interne tra i Paesi al momento delle elezioni. Questo è un uso degli strumenti informatici. Gli strumenti informatici per interrompere i programmi bellici sono un altro uso degli strumenti”. Con Peterlin al suo fianco durante gli incontri con Lavrov e Putin, Tillerson sapeva che non c’è distinzione nelle operazioni informatiche degli Stati Uniti contro la Russia. Che Tillerson sappia o meno anche che Peterlin ha passato gran parte della carriera partecipando a tali operazioni, l’operazione Umbrage della CIA fu usata per fabbricare la pirateria russa nelle elezioni statunitensi. Peterlin sa esattamente come farla e presso dove, CIA, Pentagono ed altre agenzie. Peterlin ha anche redatto il memorandum su come gli statunitensi possano attuarle legalmente. E per gente come Stack è qualcosa di cui vantarsi.
I dati pubblici di Peterlin e Stack sono due ragioni per cui niente di tutto ciò sia un segreto per i servizi russi. Questo è un altro motivo per cui ieri a Mosca Lavrov non guardava Tillerson durante la conferenza stampa, e perché Putin si era rifiutato di farsi fotografare con lui.Traduzione di Alessandro Lattanzio – SitoAurora