Con la scusa di prevenire gli attacchi cibernetici aumentano i controlli, affidati al neonato Cybercom. A guidarlo il generale Alexander Keit, direttore della famigerata National Security Agency
Il Cyber Command è finalmente pronto ed operativo. È una struttura di sorveglianza della rete che protegge i sistemi informatici da eventuali attacchi terroristici da parte degli hacker, gli attentatori del nuovo millennio. Secondo il Pentagono e il Dipartimento di Stato, gli attacchi di questo tipo sono in costante aumento e i paesi occidentali, soprattutto gli Stati Uniti, sarebbero quelli più colpiti.
Per questo è stata allestita un’organizzazione con oltre 90 mila militari che avranno il compito di sorvegliare il web. «Più di cento organizzazioni di intelligence straniere stanno cercando di entrare nelle reti degli Stati Uniti. Alcune di esse hanno anche la capacità di distruggere le infrastrutture informative Usa», ha detto il vice segretario alla Difesa William Lynn. Che aggiunge di essere molto soddisfatto del Cybercom, definendolo «una pietra miliare nella capacità statunitense di condurre operazioni a spettro completo in un nuovo dominio». Per l’apparato militare degli Stati Uniti «il dominio cibernetico è importante come quelli terrestre, marittimo, aereo e spaziale» e proteggere le reti militari «è un fattore cruciale per il successo sul campo di battaglia». Si tratta, quindi, di un vero e proprio sistema di difesa e protezione. Ma solo delle reti militari, dicono.
A dirigerlo sarà il generale Alexander Keit, che è anche il capo della National Security Agency. Qui il problema. La Nsa, che si occuperà di supervisionare l’intera operazione, è l’agenzia di spionaggio delle reti. Un rapporto del New York Times mette in guardia proprio sulla sua affidabilità, visto che dopo l’attacco dell’11 settembre l’agenzia, con il pretesto di impedire nuove incursioni, ha controllato ed intercettato messaggi ed e-mail dei comuni cittadini, violandone la privacy.
«La National Security ha un controllo pressoché totale sulle infrastrutture elettroniche del paese ed esercita un’influenza incontrollabile sulla vita politica della nazione», dichiara il GlobalResearch, un gruppo indipendente di ricerca. Red Beckstrom, ex direttore del National Cyber Security Center, durante un’intervista al New York Times ha affermato che i nuovi compiti della Nsa potrebbero equivalere al permesso di raccogliere ed analizzare ogni messaggio, comprese le ricerche effettuate su Google. Quest’ultimo, del resto, ha già collaborato con agenzie di spionaggio statunitensi. Insieme alla In-Q-Tel, la sezione di sviluppo tecnologico della Cia, ha investito circa 10 miliardi di dollari per sviluppare la Recorded Future, un’azienda che ha poi creato un software di sorveglianza per spiare ogni attività svolta sulla rete. Lo scopo dichiarato era che si trattava di un programma di «intelligence preventiva». Secondo le due società, attraverso il controllo delle chat, dei blog, dei social network, si potrebbe anticipare un’eventuale azione sovversiva ed impedire, così, che si verifichi. L’amministratore delegato della Recorded Future, Christopher Ahlberg, ex militare svedese, afferma che il software è in grado di «vedere, ricostruire e seguire i collegamenti invisibili tra individui, documenti e fatti, ipotizzando anche i trend futuri di questi legami e assemblando dossier in tempo reale sulle persone».
Questo è solo uno dei tanti progetti di spionaggio in rete avviati dalla Cia. Si parla di decine di aziende che hanno ricevuto suoi finanziamenti per sviluppare programmi che controllino il web. Tutte queste società rientrano nell’Homeland Security Act, un programma di sorveglianza digitale della popolazione avviato dopo l’attacco al World Trade Center. Oggi si aggiunge il Cyber Command, avviato con la giustificazione di un pericolo imminente: la cyber warfare, la guerra cibernetica.
Intanto, però, nonostante gli Usa affermino che l’emergenza “virtuale”sia ormai vicina, ancora non è stata data una definizione di “cyber-guerra”, né tantomeno è stato deciso come debba essere applicato il diritto internazionale e le Convenzioni sui conflitti. Per esempio, gli “attacchi informatici” costituiscono un “uso della forza armata”? Sono da considerare l’inizio di un conflitto armato? Il contrattacco deve avvenire solo all’interno della rete o può estendersi al mondo reale?
Non esiste nessuna regolamentazione al riguardo. Tuttavia, il Pentagono ha da sempre considerato internet un pericolo. In un documento desecretato del Dipartimento della Difesa si legge: «Dobbiamo combattere la rete. Per mantenere la nostra superiorità decisionale dobbiamo essere pronti a fornire ai combattenti gli strumenti necessari per preservare la nostra capacità bellica». Sulla natura del nemico non è stata data nessuna indicazione.
0 commenti:
Posta un commento