#Bruxelles: fallimento dell’#intelligence belga (ed europea)

Gli attentati di Bruxelles hanno dato prova di quanto siano profonde le crepe nel sistema di sicurezza del Belgio e, di riflesso, dell’Europa intera. Non solo Salah Abdeslam, l’uomo più ricercato dalle polizie continentali degli ultimi anni, è stato scovato solo dopo quattro mesi di lunghe e forsennate ricerche, nel suo quartiere d’origine e malgrado le Autorità pensavano fosse già fuggito in Siria, ma quanto avvenuto due giorni fa dimostra tutte le difficoltà delle nostre intelligence nel prevenire future azioni terroristiche. Specularmente, lo Stato Islamico (IS) ha dimostrato di possedere una capacità di azione immediata e tragicamente efficace in ogni parte del mondo, che tuttavia ha trovato proprio in Belgio un terreno fertile per la propria esecuzione. Dopo gli attentati di Parigi, gli esperti di antiterrorismo avevano indicato in almeno 30 o 40 i componenti della rete responsabile della catena di attentati, ma ora è evidente che questo calcolo andrà aggiornato. Com’è possibile che il Belgio sia diventato un covo jihadista nel cuore dell’Europa? E come si spiega l’incapacità dell’intelligence nel prevenirne l’ascesa?

[Continua su L’Indro]

Annunci

#Parigi: il fallimento dell’#intelligence

La strage di Parigi è stata anche il frutto di un fallimento dell’intelligence. Sette attacchi simultanei perpetrati da sette diverse cellule in campo, secondo una vera e propria azione di guerriglia non dissimile dalla dinamica dei combattimenti sostenuti dai miliziani dello Stato Islamico sui fronti iracheno e siriano. Tutti gli attentatori coinvolti, peraltro addestrati e pesantemente armati, erano ampiamente noti alle forze francesi. Uno di loro era stato in Siria, un altro in Algeria. Due sono giunti attraverso la Grecia. Niente cani sciolti impossibili da stanare, stavolta. Il primo individuato, un francese cresciuto nelle banlieue parigine, era anche noto agli agenti segreti francesi. Nessuna scusa, dunque, per gli 007 a cui è affidata la sicurezza del paese: Patrick Calvar, responsabile della Dgsi (Direction générale de la sécurité intérieure) e Michel Guerin, a capo del dipartimento antiterrorismo.

[Continua su Il Falso quotidiano]

#Germania e #StatiUniti, piccoli spionaggi tra amici

Sulla stampa nazionale e internazionale appaiono periodicamente fughe di notizie relative allo spionaggio tra Paesi amici. L’ultima risale a metà ottobre, quando si è pubblicamente appreso che i servizi segreti tedeschi, già sospettati di spionaggio a favore di Washington, avrebbero “sorvegliato” di propria iniziativa anche diversi altre nazioni come la Francia e gli stessi Stati Uniti. I servizi segreti di Berlino erano già stati accusati di aver ascoltato – per conto della NSA (National Security Agency) statunitense – responsabile del ministero degli Esteri e della presidenza francese e della Commissione europea. E’ solo l’ultimo capitolo di una storia emersa oltre un anno fa con la scoperta delle intercettazioni made in USA ai danni della cancelliera Angela Merkel.

[Continua su Il Falso quotidiano]

Torture CIA, le verità scomode dal rapporto del Congresso USA

Com’era prevedibile, il rapporto del Congresso statunitense sull’uso della tortura dopo l’11 settembre ha riaperto vecchie ferite e l’infinito dibattito su libertà e sicurezza, su diritto e ragion di Stato. Continua a leggere

Altro che prevenire il terrorismo, lo spionaggio dei metadati serve a manipolare le masse

Il governo USA ha cercato di minimizzare lo scandalo Prism rassicurando che oggetto di rilevamento da parte dell’intelligence sono solo i “metadati”, ossia gli estremi inerenti al tempo, al luogo, alla provenienza e al destinatario delle chiamate, ma non l’ effettivo contenuto delle chiamate stesse. In altre parole, cari amici, la NSA sa chi abbiamo chiamato, quando e per quanto tempo, ma non cosa noi e il nostro interlocutore di turno ci siamo detti.

Dobbiamo sentirci più sollevati? Non credo. Perché secondo non pochi esperti di tecnologie informatiche la sola conoscenza dei metadati delle nostre telefonate, email, e conversazioni in chat è sufficiente per risalire ad ogni aspetto della nostra vita familiare, lavorativa, sessuale e sociale. Come se fossimo seguiti ventiquattr’ore su ventiquattro. A prescindere dal contenuto di tali comunicazioni.

Dimmi chi chiami e ti dirò chi sei

Un esempio? David Petraues, ex direttore della CIA. La sua relazione extraconiugale con la giornalista Paula Broadwell è venuta alla luce dall’analisi delle email che si scambiavano. Per comunicare tra loro senza lasciare tracce, i due hanno utilizzato a lungo un metodo usato anche dalle cellule terroristiche: hanno creato un account di posta elettronica in comune sul quale si scrivevano dei messaggi tra le “bozze”, senza mai inviarli. E’ dunque dalla lettura di quei messaggi che l’FBI ha avuto modo di svelare la liaison? Nient’affatto. Sono bastati i log di connessione. E’ bastato notare che i messaggi venivano salvati da due postazioni diverse per scoprire lo scandalo e per identificare l’amante del generale.

Questo celebre caso dimostra come i metadati forniscano un contesto sufficiente per conoscere alcuni dei dettagli più intimi della nostra vita. E non è l’unico.
Quando si prendono tutti i tabulati digitali di chi sta comunicando con chi, spiega il New York Magazine, è possibile ricostruire la vita sociale di qualunque persona sulla Terra, almeno tra quelle che usano il cellulare e un pc – in pratica tutta l’umanità, a parte gli aborigeni australiani e qualche altra comunità primitiva. Il Guardian riporta che una tale ricostruzione è possibile anche dall’analisi dei dati GPS raccolti da telefoni cellulari. Questa analisi su Reuters cita  uno studio del Massachusetts Institute of Technology di qualche anno fa che dimostrava come la semplice “osservazione” della rete di contatti sociali di un gruppo di individui era sufficiente a determinare l’orientamento sessuale di ciascuno.
Il “chi,” il “dove”, il “quando” e la frequenza delle comunicazioni sono spesso più rivelatrici di ciò che è detto o scritto. E il governo USA non ha dato alcuna garanzia che questi dati non saranno mai messi in correlazione con altri in suo possesso, come gli estremi bancari o perfino il codice genetico.

Sono gli americani protetti dal Prism, o il Prism dagli americani?

Chi avrà letto fin qui dirà: ok, neanche a me fa piacere che la NSA raccolga i miei dati e sappia tutto di me senza il mio consenso, ma almeno questa sorveglianza serve a prevenire la minaccia terroristica. Sbagliato! La strategia della megaraccolta dati è inefficace per due ragioni:

1) La prima è di carattere tecnico: la mera analisi dei dati statistici, senza riscontri sul campo, genera facilmente distorsioni e false informazioni.
Il professor Jonathan Turley, all’indomani dell’attentato di Boston (che per inciso il Prism non è riuscito a prevenire), ricordava che neanche le nazioni più repressive e dotate dei servizi di sicurezza più invasivi, come la Cina e l’Iran, non sono stati in grado di fermare gli atti terroristici.
Oltre agli attentatori di Boston, il Prism non ha fermato neppure quelli alla metropolitana di New York nel 2009;

2) La seconda è più sottile. Secondo Richard Clarke, tra i massimi funzionari dell’antiterrorismo sotto i presidenti Clinton e G. W. Bush, “l’argomento che questa ricerca debba essere tenuta segreta per non allarmare terroristi è risibile. I terroristi sanno già che questo genere di operazioni viene praticato. Sono i cittadini americani onesti, quelli che rispettano la legge, ad essere stati beatamente ignari di quello che il loro governo stava facendo”.
In pratica, ed è questo che si rimprovera oggi al governo americano, il governo pareva interessato più a proteggere il programma Prism dalla conoscenza dei cittadini, che i cittadini stessi attraverso tale programma. Tale opinione è confermata dall’ex funzionario dell’intelligence William Binney, in questa e in quest’altra intervista.

Sorvegliare la massa per manipolare le masse

Ma allora a cosa serve davvero il Prism? Limes spiega che  le rivelazioni di questi giorni non sono poi così inaspettate: la tendenza dell’intelligence statunitense a fare uso della raccolta massiccia di dati e metadati di telecomunicazione giustificata dall’esigenza di vigilare la minaccia terroristica era già stata segnalata anni addietro (si veda anche questo articolo sul Guardian). Tuttavia, sostiene la rivista di geopolitica, i dati così raccolti possono essere impiegati a fini di analisi strategiche e di intelligence economica.
Inoltre, il monitoraggio continuo dei social network di una determinata area del mondo può essere usato anche per condurre operazioni psicologiche, immettendo in quei canali, notizie e informazioni (vere o false che siano) volte a influenzare le opinioni pubbliche locali.

Pochi sanno che il 70% di quanto destinato dal bilancio federale alle attività di intelligence viene speso per sovvenzionare società di sicurezza private. In pratica gli Stati Uniti hanno appaltato quella che rappresenta una funzione sovrana di ciascuno Stato ad imprenditori privati, i quali sono liberi di accedere ai dati personali dei cittadini USA e conservarli.

E nell’ambito della raccolta dati, pubblico e privato lavorano addirittura a braccetto. E’ nota da tempo l’esistenza dei cd. Centri di Fusione, strutture di raccolta e osservazione dati disseminate un po’ ovunque negli States, frutto di una coproduzione tra il Dipartimento di Giustizia e quello di Sicurezza Interna ma partecipate dai capitali privati di grandi imprese. Le quali hanno dunque accesso ai dati di cittadini privati raccolti tramite degli enti – formalmente – pubblici.
Ironia della sorte, le compagnie impegnate in tali partenariati di intelligence tra pubblico e privato sono spesso le stesse che furono oggetto di contestazione da parte del movimento Occupy Wall Street, a cominciare dalle grandi banche – quelle, per intenderci, Too big to fail – messe sotto accusa per le loro indebite influenza nelle funzioni pubbliche, dal finanziamento delle campagne elettorali all’opposizione contro determinati provvedimenti per mezzo della maggioranza repubblicana in Senato.
Già nel 2011, ad esempio, un’inchiesta della Reuters rivelò l’esistenza di uno scambio di dati informatici tra la NSA e le maggiori banche d’affari quotate a Wall Strett, in ragione della necessità di contrasto agli hacker. Quali hacker? Forse i manifestanti di OWS? Sta di fatto che, come emerso pochi giorni fa, che i telefonini di tutti i partecipanti a Occupy sono stati tracciati.

E che dire del CISPA? Questo provvedimento approvato dal Congresso lo scorso 18 aprile, ufficialmente pensato per contrastare gli attacchi hacker ma di fatto il quarto disegno di legge che riduce la copertura dei diritti fondamentali sulla rete in poco più di un anno, contiene alcuni disposizioni a dir poco discutibili. Non solo si prevede che, di fronte a una cyberminaccia, qualunque violazione della privacy non sarà perseguita, ma la definizione stessa di minaccia è talmente vaga da permettere alle istituzioni di acquisire informazioni senza limiti, aggirando il normale iter legislativo. In pratica “cyberminaccia” significa ogni situazione in cui un’azienda abbia motivo di credere che un utente sta cercando di forzare il database, a prescindere da qualunque riscontro oggettivo. Per di più, le società non avranno l’obbligo di rimuovere i dati non rilevanti per le indagini. Saranno liberi di mantenerli – a quale scopo non è dato sapere.

Insomma, i dati raccolti dall’intelligence, ufficialmente necessari alla prevenzione e al contrasto di attività terroristiche, possono essere condivisi con le grandi corporations private. Per finalità altrettanto private, che poco hanno a che vedere con la protezione dei cittadini da minacce esterne. E’ peraltro inquietante che queste attività avvengano all’interno di strutture ibride pubblico-private
E la vicenda Prism dimostra come, attraverso gli strumenti informatici, la NSA non persegua la sorveglianza di massa, ma la manipolazione delle masse. Con buona pace di George Orwell e del suo imperituro 1984.

Attenti americani, il Grande fratello Obama vi spia

La NSA può accedere direttamente al server centrale di 9 aziende leader in America nel settore interne – Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple – per estrarre documenti audio, video, fotografie, email, nonché controllare i registri di connessione. In tal modo, l’intelligence può conservare traccia dei movimenti e dei contatti di ogni persona presente sul territorio americano.
Lo rivelano il Washington Post e il Guardian.

Secondo Internazionale:

La National security agency (Nsa) controlla i tabulati telefonici di milioni di cittadini statunitensi. Lo rivela un’inchiesta del Guardian.

Il quotidiano britannico ha pubblicato un documento riservato, inviato dal Foreign intelligence surveillance court (Fisa) all’azienda di telecomunicazioni Verizon. Il documento chiede all’azienda di fornire le informazioni su tutte le telefonate dei suoi abbonati “su base giornaliera”. Sono state messe sotto controllo le comunicazioni all’interno degli Stati Uniti e dagli Stati Uniti verso l’estero.

La Casa Bianca però ha difeso questa scelta. L’amministrazione Obama ha dichiarato che l’iniziativa della Nsa è stata “uno strumento fondamentale per proteggere la nazione dalla minaccia del terrorismo”.

La Fisa è stata istituita da una legge del 1978, che regola le procedure per la sorveglianza dei cittadini statunitensi e che è stata più volte emendata dopo l’11 settembre. La Fisa ha dato l’autorizzazione all’Fbi per procedere alla raccolta dei tabulati il 25 aprile 2013. E ha dato al governo accesso illimitato ai dati per tre mesi, fino al 19 luglio.

Tra le informazioni che vengono tracciate ci sono i numeri di telefono, il luogo, la durata e la provenienza delle chiamate. I contenuti delle conversazioni sono esclusi. La raccolta di grandi quantità di dati telefonici era già avvenuta durante l’amministrazione Bush.

Scrive il Guardian: “Il documento mostra per la prima volta che sotto l’amministrazione di Barack Obama i tabulati di milioni di cittadini vengono raccolti in modo indiscriminato, a prescindere dal fatto che i cittadini siano sospettati di aver compiuto crimini”.

La Casa Bianca e l’Nsa non hanno voluto rilasciare dichiarazioni. Non è ancora chiaro, fa notare il Guardian, se la Verizon sia l’unica azienda coinvolta.

Sette cose da sapere sulla raccolta dei tabulati da parte dell’Fbi e della Nsa: un articolo di Time.

La NSA ha a lungo giustificato la propria facoltà di spionaggio sostenendo che il suo mandato consente la sorveglianza su soggetti residenti fuori degli Stati Uniti al fine di evitare le intrusioni nelle comunicazioni private di cittadini americani. Oggi invece si scopre che ad essere sotto controllo sono proprio i cittadini americani residenti sul territorio degli USA, con l’esclusione di chi vive all’estero.
A poco è servita la precisazione che la raccolta di dati ha riguardato il tempo e il luogo delle chiamate e non l’effettivo contenuto delle stesse. Da un lato perché non è bastata a rassicurare i cittadini americani che da oggi quando parleranno al telefono saranno un po’ più circospetti.

Dall’altro perché non è vero.

Appena un mese fa sempre il Guardian ha spiegato come tutte le conversazioni telefoniche e le comunicazioni digitali tra americani sul suolo USA siano registrate e automaticamente accessibili alle autorità di controllo.

Come nota l’Atlantic:

La tecnologia ha reso possibile al governo americano di spiare i cittadini in un modo che la Germania Est poteva solo sognare. Fondamentalmente tutto ciò che diciamo che può essere tracciato digitalmente e raccolto dalla NSA.

NBC News via Twitter:

NBC News ha appreso che sotto il Patriot Act post 11 settembre, il governo ha raccolto tracce su ogni telefonata fatta negli Stati Uniti

Il rapporto FISA giunge ad appena tre settimane dalla denuncia dell’agenzia di stampa Associated Press, i cui telefoni erano stati segretamente messi sotto controllo dal governo statunitense per due mesi nel 2012.

Alcuni mesi fa William Binney, ex funzionario della NSA, ha spiegato all’emittente Russia Today che l’intelligence americana raccoglie 100 miliardi di email al giorno e un totale di 20 trilioni di comunicazioni digitali all’anno. Una pervasività recentemente confermata da altri ex funzionari dell’agenzia.

Inoltre la raccolta di dati da parte dell’intelligence non si limita alle chiamate telefoniche o alle email: oggetto di registrazione sono anche le transazioni finanziarie eseguite con carta di credito.

Il fallimento della Francia in Somalia

Il 17 gennaio il gruppo terrorista somalo al-Shabaab ha detto di aver ucciso l’agente dell’intelligence francese Denis Allex in segno di rappresaglia per il fallito blitz di pochi giorni prima nel tentativo di liberarlo. Allex era stato rapito il 14 luglio 2009 mentre si trovava a Mogadiscio durante un’operazione in appoggio al governo di transizione somalo. Nell’occasione era stato catturato anche un collega, poi riuscito a fuggire (benché non manchino le voci circa l’avvenuto pagamento di un riscatto).
Lo scontro a fuoco intorno a Bulo Marer, circa 75 km a nordovest della capitale Mogadiscio, luogo dove i francesi ritenevano fosse tenuto prigioniero, è durato tra i 45 minuti e alcune ore, secondo le diverse versioni diffuse finora. L’operazione si è conclusa con la morte di due militari francesi e di 17 combattenti somali (almeno 27 secondo altre fonti). In ogni caso, è stato lo stesso presidente francese Hollande ad annunciare che l’intervento militare “non ha avuto successo.
Lunedì 14, un account di Twitter associato ad al-Shabaab aveva messo pubblicato alcune immagini di uno dei due militari francesi caduti nell’operazione, col messaggio François Hollande, ne valeva la pena?

Il blog Somalia News Room riporta un’approfondita analisi sulla fallita operazione francese.
In sintesi, Bulo Marer è una località ancora controllata dalle milizie Shabaab, nonostante l’esercito somalo e la forza AMISOM siano d’istanza ad appena 28 km. Le forze speciali francesi hanno raggiunto la località a bordo di almeno sei elicotteri partiti da due navi a largo nell’Oceano Indiano. Fonti aggiuntive parlano di altre presunte forze speciali sbarcate nella città di Daydoog, a 5 km da Buulo Mareer. Il mancato successo dell’operazione può essere spiegata attraverso questi fattori:
1) I francesi non hanno avuto una buona attività d’intelligence: la velocità con cui sono stati respinti e la conclusione della loro goffa ritirata (lasciando addirittura dei soldati indietro) suggerisce che essi abbiano sottovalutato i potenziali ostacoli che avrebbero potuto incontrare. Rapporti aggiornati parlano di uno scontro tra 50 soldati speciali francesi contrapposti ad almeno 100 miliziani al-Shabaab pesantemente armati. La Francia ha dunque sottovalutato sia la consistenza numerica del nemico che la sua capacità di reazione, nonostante l’assistenza logistica della CIA (che a Mogadiscio mantiene una propria installazione) avrebbe potuto fornire informazioni dettagliate in tal senso –  benché non sia ancora chiaro il contributo dell’intelligence americana nell’operazione.
2) La scarsa esperienza francese in territorio somalo: già in passato la Francia si era avventurata in operazioni di salvataggio contro gruppi terroristici: riportando un successo totale contro i pirati somali qui, uno parziale sempre contro i pirati somali qui, e un fallimento totale contro al-Qa’ida nel Maghreb Islamico qui. Ma in Somalia le forza speciali d’oltralpe non erano mai intervenute a terra, dove le operazioni sono ben più complicate di quelle in mare aperto.
Il fallimento di Bulo Marer rappresenta comunque un cattivo presagio per la Francia, tuttora impegnata nel più difficile teatro del Mali.