Il significato della guerra informatica

“Non stiamo semplicemente assistendo a un fiorire di leggende urbane, dietrologia e paranoia; il punto è che in guerra è la verità stessa a costituire oggetto di contesa. Le fonti di informazione filo-americane cercano di distrarre l’opinione pubblica dalle responsabilità della NSA. Governi seri dovrebbero chiedere i danni agli USA; conviene pertanto incriminare i malvagi Russi, i Siriani e i Nord Coreani. Dall’altra parte del fronte, le fonti di informazione di parte avversa sottolineano come gli USA impieghino comunemente queste armi per colpire i Paesi non sottomessi e mantenere gli alleati sotto ricatto. Si veda il caso di Stuxnet, un virus informatico creato dagli USA e da Israele nel 2010 per colpire la centrale nucleare iraniana di Natanz, e altri ben noti casi rivelati dall’ex collaboratore della CIA Edward Snowden. Da un punto di vista semiotico, non vi è differenza tra guerra e comunicazione sulla guerra: in guerra gli enunciati sono armi e le armi sono enunciati. La propaganda è un’arma più potente di un bombardamento, in grado com’è di inventare o di occultare uno sterminio; d’altro canto, anche la così detta “madre di tutte le bombe” è un messaggio eloquente. Non senza ragione Bill Gates, nel denunciare le responsabilità dell’amministrazione USA, ha paragonato il furto di questi programmi allo smarrimento di un missile tomahawk. Occorre un “cambio di analogia”: nell’immaginario giornalistico e di massa le attività di hacking sono considerate alla stregua di un furto, mentre sono una vera e propria guerra, condotta tra governi, tra governo e multinazionali, tra governo e gruppi politici.
Si tratta peraltro di armi estremamente economiche da sviluppare. E’ certamente più semplice scrivere un’applicazione che arricchire l’uranio. Una parte crescente dell’economia degli Stati emergenti, dall’India a Israele (da cui provengono le chiavette USB), è legata all’informatica e alla programmazione. I computer sono tecnologie piuttosto economiche, e i giovani di quei Paesi sono concorrenziali sul mercato mondiale. Occorrerebbe sbarazzarsi anche dell’illusione per cui i Paesi occidentali sono i detentori di ogni segreto o innovazione tecnologica. E’ un fatto: la guerra informatica riporta in equilibrio la balance of power a favore degli Stati più poveri, comunque essi siano schierati.
(…)
Come abbiamo visto, la cyber-guerra in corso può essere interpretata in termini di politiche internazionali. Da un lato abbiamo un attore, gli USA, che impiega queste armi per colpire i Paesi avversari e i loro popoli, “spegnendo” una rete di centrali elettriche o infiltrandosi in un sistema bancario. Dall’altro le stesse armi possono essere impiegate contro gli USA da quei Paesi che ne contendono la supremazia, perché sono economiche e semplici da sviluppare. La competizione si sposta allora sulla potenza di calcolo e sullo sviluppo di nuovi sistemi. Tale guerra coinvolge multinazionali americane, europee, cinesi, e si estende ad ogni campo: Google sviluppa sistemi quantistici di intelligenza artificiale in modo che le macchine possano apprendere più in fretta e con risultati migliori; la Banca Europea per gli Investimenti (BEI) ha erogato un prestito di 25 milioni di euro a Qwant, il motore di ricerca europeo che rispetta la privacy degli utenti, per impedire che ogni giorno esabyte di dati sui cittadini europei finiscano nei server degli alleati statunitensi.
D’altro canto, la vicenda della cyber-sicurezza si presta a una lettura in termini di disuguaglianza. Malwaretech, eroe per caso, è un giovane disoccupato, un perdente come tanti altri. Al contrario, gli amministratori di società private e pubbliche colpite dal virus non sembrano avere competenze nell’ambito della sicurezza. Nessuno di noi lascia la porta aperta, nell’uscire di casa; il dirigente d’azienda medio non si rende neppure conto che il portone è spalancato. Dieci anni di crisi economica in Occidente hanno avuto per effetto un mancato ricambio generazionale: tassi di disoccupazione giovanile alle stelle, precariato, impossibilità per un’intera generazione di accedere a ruoli dirigenziali. In questo modo si è ostacolata anche la diffusione di competenze fondamentali, data l’onnipervasività dell’informazione nella società tardocapitalistica. Inoltre, chi vive una condizione di esclusione non deve nulla allo Stato o a aziende che limitano creatività e libertà. Il risultato non può che essere una sorta di vendetta pre-politica: ecco che nascono gruppi dediti a pratiche illegali, legittimati dal fatto che il web è terreno di guerra tra grandi agenzie e organizzazioni pubbliche e private: un campo di battaglia in cui uno Stato può sabotare una centrale nucleare mettendo a rischio l’ambiente di una regione, e allo stesso modo un magnate può boicottare l’economia di una nazione speculando contro una certa moneta. In questo ritorno a uno stato di natura hobbesiano non c’è diritto che tenga. I gruppi di pirati adottano le giustificazioni ideologiche più varie, anarchiche, libertarie, o al contrario nazionaliste o religiose, ma sono ugualmente il frutto di due condizioni: (1) vivono in un territorio in guerra, il web; (2) sono il prodotto di un’economia criminogena, il capitalismo.”

Da Attacchi informatici e guerra planetaria, di Francesco Galofaro.

La Svezia si arrende a USA/NATO

maxresdefault

Sottomarini fantasma sono impiegati per spingere alla resa della pacifica neutralità

Nel suo discorso di accettazione del Premio Nobel 2005, il drammaturgo Harold Pinter stronco l’impero USA e notò che esso “ora occupa 702 installazioni militari in 132 Paesi di tutto il mondo – con l’onorevole eccezione della Svezia, certamente”.
Da allora, la presenza militare globale degli Stati Uniti ha continuato a crescere; ma il premiato scrittore era disinformato circa l’onorevole eccezionalismo della Svezia. Circa nello stesso momento in cui il mortalmente malato Pinter stava registrando il suo discorso, un funzionario del Ministero della Difesa svedese osservava che il Paese era già così profondamente coinvolto nel dispositivo USA/NATO che avrebbe costituito una piccola trascurabile differenza se ne fosse diventato formalmente membro.
Ciò era vero nel 2005, e lo è ancora di più dieci anni dopo. Benché la Svezia non sia ancora ufficialmente un Paese membro, le sue forze armate sono ora quasi completamente incorporate nel sistema USA/NATO. Truppe svedesi hanno partecipato alle guerre di aggressione ed occupazione degli USA e dei suoi alleati in Afghanistan, Libia e nei Balcani. Un gruppo segreto dei reparti speciali ha combattuto a fianco delle truppe USA/NATO in luoghi lontani come il Ciad e il Congo, ed è rappresentato al quartier generale delle forze speciali statunitensi in Florida.
Esercitazioni militari congiunte sono svolte con crescente frequenza nei cieli, in terra e nelle acque territoriali della Svezia. A partire da aprile dell’anno scorso [2014 – ndt], ad USA/NATO è stato garantito libero accesso allo spazio aereo svedese al fine di spiare la Russia mediante i suoi velivoli di sorveglianza AWACS.
Lo scorso agosto, il governo ha firmato un accordo cosiddetto di nazione ospitante che aumenta grandemente l’accesso USA/NATO al territorio svedese in caso di guerra e, come al tempo attuale, per i preparativi bellici. L’accordo – che deve ancora essere ratificato dal parlamento svedese – sembra inoltre violare il rifiuto svedese di lunga data degli armamenti atomici e le politiche connesse. E proprio recentemente, USA/NATO ha condotto l’esercitazione aerea più grande al mondo sul terzo più settentrionale del territorio svedese. Parte della sempre più intensa lotta con la Russia per il controllo dell’Artico in via di scioglimento, “Arctic Challenge Exercise” ha coinvolto 100 velivoli militari da 10 Paesi, inclusi gli USA, Germania, Francia e Inghilterra. Continua a leggere

Snowden di Oliver Stone

Ha stato Putin

15055639_1193409517371848_8027438733648693049_n

Un finale hollywoodiano – ovvero come ti fabbrico il terrorista

10922602_818833921496078_2114228574764541805_n

Un “finale hollywoodiano” era quello che ci si aspettava dal piano terroristico del ventisettenne di origine kosovara, instabile mentalmente, che avrebbe dovuto farsi saltare in aria in un affollatissimo Casinò di Tampa in Florida.

Nel corso degli otto minuti del “video da martire”, girato nel Days Inn di Tampa, il giovane, Sami Osmakac, promette, infatti, di vendicare le uccisioni di fratelli musulmani in Afghanistan, Irak, Pakistan e in ogni altra parte del mondo.
“Occhio per occhio, dente per dente, una donna per ogni donna, un bambino per ogni bambino”.
Registrato il video, Sami aveva in programma di recarsi all’Irish bar di Tampa e poi al Casinò locale, dove avrebbe preso degli ostaggi prima di farsi esplodere all’arrivo della polizia.
Per questo piano, peraltro non portato mai a termine, oltre che per possesso di armi di distruzione di massa – un’auto-bomba, sei granate, un giubbotto esplosivo e varie armi tra cui un AK-47 – il giovane è stato condannato, il 26 Novembre scorso, a 40 anni di carcere dalla corte di Tampa (1).
Fin qui nulla di strano.
Solo che oggi emerge – da un clamoroso scoop di The Intercept, il nuovo giornale di Glenn Greenwald, meglio noto come colui che realizzò le prime interviste ed il ‘lancio’ di Edward Snowden – che il giovane squilibrato kosovaro era stato irretito, condizionato, finanziato e armato niente meno che da una rete di agenti FBI sotto copertura.
Dov’è la novità? direte voi.
La novità è che questa volta c’è la smoking gun, la pistola fumante, vale a dire le intercettazioni che mettono nei guai i federali.
Il meccanismo è sempre lo stesso. S’individuano giovani instabili mentalmente, preferibilmente di origine araba, spesso in disperate condizioni economiche e li si trasforma, con tecniche di controllo mentale, in informatori e talent scout di potenziali terroristi. I soggetti che questi infiltrati trovano vengono poi armati e motivati per compiere attentati o – come nel caso di Sami – per divenire capri espiatori per la war on terror, che ha bisogno di divorare quotidianamente nuove vittime per mantenere sempre alto il livello dell’emergenza, della paura instillata nelle masse.
Pronte a barattare sempre maggiori spazi di libertà a fronte di una presunta sicurezza.
Le operazioni condotte da informatori sotto copertura sono dunque al centro del programma antiterrorismo dell’FBI. Dei 508 imputati processati per casi terrorismo nel decennio dopo l’11 Settembre, in ben 243 casi erano coinvolti informatori dell’FBI, mentre 158 sono stati gli obiettivi di operazioni sotto copertura. In questi ultimi un informatore dell’FBI o un agente sotto copertura ha spinto 49 imputati a realizzare o pianificare atti di terrorismo, in modi analoghi a quello che è stato attuato con Sami Osmakac.
Naturalmente, l’FBI ufficialmente pretende di pagare informatori e agenti sotto copertura per sventare gli attacchi prima che si verifichino. Ma le prove indicano chiaramente – e un recente rapporto di Human Rights Watch lo dimostra (2) – che l’FBI, piuttosto che acciuffare aspiranti terroristi imbranati, induce ad azioni terroristiche soggetti malati di mente o economicamente disperati. Individui che da soli non potrebbero mai realizzare piani criminali complessi.
Nel caso di Osmakac, gli stessi agenti dell’FBI confermano pienamente questo stato di cose, anche se non lo ammetteranno mai pubblicamente. In questa operazione, l’agente sotto copertura dell’FBI agisce con lo pseudonimo di “Amir Jones”. È il tipo dietro la telecamera nel video che annuncia il martirio di Sami. Amir, che si presenta come il rivenditore delle armi da utilizzare nell’azione terroristica, nasconde su di sé un registratore.
Oltre ai dialoghi con Sami, il dispositivo registra però anche le conversazioni che si svolgono nella sede dell’FBI a Tampa, tra agenti e collaboratori che credono di parlare in assoluta privacy.
Ora, queste conversazioni permettono di ricavare un’immagine estremamente precisa e accurata di quella che sono le operazioni anti-terrorismo dell’FBI, e mostrano come, a volte, anche agli occhi degli stessi agenti dell’FBI coinvolti, i soggetti di queste operazioni sotto copertura non siano sempre inquietanti e minacciosi come li si vuole far apparire.
Nell’audio – del 7 Gennaio del 2012 – che segue la registrazione del video del martirio di Sami, l’informatore “Amir” e altri si fanno beffe di tale video, che l’FBI ha realizzato per Osmakac.
Ecco alcune battute:
“Quando stava indossando la roba, si muoveva in modo nervoso” dice qualcuno ad Amir. “Continuava a indietreggiare …”
“Sì”, risponde Amir.
“Sembrava nervoso davanti alla telecamera” qualcun altro aggiunge.
“Sì, era eccitato. Penso che si sia eccitato quando ha visto la roba”, risponde Amir, riferendosi alle armi che erano lì sul letto della stanza dell’hotel.
“Oh, sì, lo puoi dir forte” dice una terza persona. “Era proprio come, come, come un bambino di sei anni in un negozio di giocattoli”.
In altre conversazioni registrate, Richard Worms, il supervisore della squadra dell’FBI, descrive Osmakac come un “mentecatto ritardato” che non “riuscirebbe neppure a pisciare nel vaso”.
Poi ci sono degli agenti che sottolineano che la pubblica accusa – nonostante gli obiettivi di Osmakac siano “inconcludenti”, e le sue ambizioni terroristiche dei “miraggi” – ha bisogno di avere un “finale Hollywoodiano” dell’operazione.
La registrazione del colloquio indica, poi, come gli agenti dell’FBI facciano fatica persino a mettere 500 dollari in mano a Sami per dare un acconto sulle armi.
Quelle stesse armi che il Tribunale ha poi considerato la dimostrazione delle capacità terroristiche di Osmakac e del suo impegno a compiere la strage pianificata.
“Il denaro è la prova che lui è disposto a farlo, perché anche se non siamo in grado di farlo ammazzare qualcuno, possiamo mostrare che paga le armi” afferma l’agente speciale dell’FBI, Taylor Reed, in una conversazione.
Chi avrebbe mai immaginato che queste trascrizioni potessero essere rese pubbliche?
Ma a volte il diavolo, come si sa, fa le pentole…
Naturalmente, appena ciò è avvenuto, grazie al coraggio di un bravo giornalista, Trevor Aaronson, il governo ha sostenuto che le registrazioni potrebbero danneggiare il governo degli Stati Uniti, rivelando le “strategie e i metodi di indagine delle forze dell’ordine”.
Ma esse, fornite da una fonte confidenziale a The Intercept in collaborazione con l’Investigative Fund, costituiscono una preziosa rivelazione di ciò che accade dietro le quinte di una operazione antiterrorismo sotto copertura dell’FBI, rivelando come gli agenti federali abbiano sfruttato il loro rapporto con un informatore prezzolato, lavorando per mesi con l’obiettivo di trasformare lo sventurato Sami Osmakac in un terrorista.
Naturalmente né l’FBI di Tampa né il quartier generale dell’FBI a Washington hanno risposto alle richieste da parte di The Intercept di un commento sul caso Osmakac o sulle osservazioni fatte da agenti e collaboratori dell’FBI sull’operazione sotto copertura.
Guardate il filmato con le trascrizioni delle intercettazioni, è davvero istruttivo.
Purtroppo per l’FBI e per la fortuna di decine di persone innocenti, in questo caso il “finale hollywoodiano” è mancato, ma non certo per merito dei difensori della legalità e della giustizia, ma solo perché il capro espiatorio scelto era troppo imbranato persino per farsi esplodere in un bar.
Piero Cammerinesi

Fonte

The Whistleblowers

We rise, we grow
We walk and we stand tall
We never fall
As big as the sky
As far as the dawn
We walk
And we do not fall
We sleep, we dream
With no time in between
We never stop
Whistling our chant
In the heat of the night
We sing
The spirit is clean
From north and south
We come from east and west
Breathing as one
Living in fame
Or dying in flame
We laugh
Our mission is blessed
We fight for you
For freedom unforeseen
Thinking as one
Rolling along
To the beat of the drum
We march
The black cross machine
We stand alone
But soon the day will come
When freedom rings
We’ll meet again
Now eternally
And walk
Once more as one!

Ai nuovi Prometeo digitali della libertà – Chelsea Manning, Edward Snowden, Julian Assange.

Il Don Giovanni delle politiche internazionali dell’Occidente

tenda-segreta

Hadani Ditmars per rt.com

Dopo aver partecipato a Vancouver alla serata di apertura dell’opera “Don Giovanni” nella fine settimana, ho realizzato come ci fosse qualcosa di vagamente familiare con quel protagonista libertino.
L’impertinente psicopatico che fa conquiste a migliaia e che rimane indifferente al dolore e alle sofferenze che ha causato, non mi ha ricordato solo il mio ex fidanzato.
No, c’era qualcosa in più nella sua orgogliosa tracotanza, nel suo appetito irrefrenabile, qualcosa che richiamava il dramma che sta avvenendo al di fuori del teatro, in Medio Oriente, in America Latina e nell’Europa dell’Est.
E poi mi è balenato in mente: la tecnica predatoria di seduzione e abbandono di Don Giovanni non è niente di meno che il modus operandi della politica estera degli USA.
Come i politici abbandonati –da Noriega allo Scià di Persia a Saddam Hussein – possono testimoniare, l’unica cosa peggiore di essere un nemico degli USA è esserne un ex alleato.
E ancora, la cosa divertente è che, proprio come con il seducente Don, le persone cominciano a cedere per le solite vecchie frasi: “Penso tu sia davvero speciale, e ti voglio liberare. Naturalmente non sono solo interessato ai tuoi giacimenti petroliferi. Il tuo popolo merita uno Stato autonomo.” E non dimentichiamo il classico “Sono qui per portarti libertà e democrazia, tesoro.”
Perché così tante persone – dal Libero Esercito Siriano ai “ribelli” ucraini – sono felici di cantare “Là ci darem la mano” con il loro bel pretendente diretti verso il suo scintillante palazzo, nonostante i colpevoli precedenti?
Mentre le conquiste di Don Giovanni, come Leporello dice alla sua amante, lasciata con disprezzo, Donna Elvira nel famoso “Madamina, il catalogo è questo” include “640 in Italia, 231 in Germania, 100 in Francia, 91 in Turchia, ma in Spagna, 1003” lui continua imperterrito, facendo preda donne di ogni forma, taglia e nazionalità.
Ad oggi, come il professore Zoltan Grossman nota, nel suo “Storia degli interventi militari degli USA dal 1890”, da Wounded Knee al Cile, all’Iraq, dall’Afghanistan alla Libia, gli USA hanno un mucchio di spiegazioni da dare.
Sicuramente infransero un sacco di cuori a Budapest nel 1956, a Praga nel 1968 e nell’Iraq del Sud tanto per nominarne qualcuno. E ancora, proprio come il risoluto incosciente Don Giovanni, gli USA, apparentemente in amnesia, continuano a vendere se stessi come i romantici salvatori dei Paesi non amati del mondo.
Da Segretario di Stato, John Kerry ha recentemente detto dell’invasione russa dell’Ucraina, “Non ci si comporta nel XXI secolo alla stregua di come si faceva nel XIX secolo, occupando un altro Paese sulla base di pretesti completamente inventati”.
So di non essere l’unica ad essersi ricordata dell’Iraq mentre guardava il Don Giovanni. Lo so perché l’anno scorso la Pittsburgh Irish & Classical Theatre ha prodotto una versione del “Don Giovanni torna dalla guerra” come “Don Giovanni torna dall’Iraq”.
L’opera originale del 1939, scritta da Odon von Horvath e adattata dallo sceneggiatore britannico Duncan Macmillan evoca la Berlino del primo dopoguerra, mentre l’adattamento Pittsburgh Irish & Classical Theatre è la storia di una fantasiosa rivincita femminile che rimugina sul tormentone “amale e lasciale” di un donnaiolo. Come un critico l’ha descritto, “alternativamente egli prova a reclamare la sua reputazione e come grande seduttore e sforzandosi di essere una brava persona, riuscendo a fallire in entrambe le cose. La città che era il teatro delle sue conquiste adesso è piena di donne sedotte e abbandonate che hanno perso i loro mariti, padri, figli e che vedono adesso il loro momento di lanciarsi.”
Se dovessi mettere in scena una produzione del Don Giovanni oggi, mi divertirei molto con il casting. Sicuramente vedo bene Julian Assange o Edward Snowden – se fosse loro mai permesso di viaggiare nuovamente – nel ruolo di Donna Elvira che –guidata dalla voglia di vendetta- prova ad avvisare dei tradimenti e degli inganni del Don Giovanni le prossime vittime che nulla sospettano.
Leporello, lo sfortunato servo di Don Giovanni – potrebbe essere interpretato dallo straordinario mercenario Erik Prince.
Potrei vedere Kerry nel ruolo principale, che canta la sua canzone di seduzione persuadendo che sia tutto amore, chiunque è fedele solo ad esso è crudele verso tutti gli altri.
Potrei rinominare il Commendatore come “Generale Blowback” e vestirlo o come Saddam Hussein o come un comandante talebano.
Mentre la versione di Vancouver ha principalmente celebrato la violenta fine del Don, forse la versione del 2011 della Scala è stata più realistica. La prima scena vedeva il bel protagonista aprire il sipario per svelare uno specchio gigante che rifletteva le facce del pubblico- tra cui l’allora Primo Ministro Mario Monti, appena salito al potere dopo gli scandali di Berlusconi.
Nella scena finale, mentre le parti offese stanno parlando con giudizio della morte del Don, questi appare dietro di loro perfettamente acconciato e vestito in maniera immacolata, fumando una sigaretta con calma, ridendo compiaciuto.
Nel mondo reale sembra che non ci sia mancanza di entusiasti amanti pronti a saltare nel letto insieme alla seducente visione della Pax Americana – che sopravvive nonostante la sua scioccante infedeltà.
Così “Là ci darem la mano” cari, Don Giovanni è vivo e vegeto e pronto a liberarvi presto.

[Traduzione di M. Janigro]

L’NSA ci spia con la macchina del tempo

NSA-photo-by-Trevor-Paglen

Si chiama Mystic ed è un sistema in grado di recuperare le conversazioni fatte al telefono in passato

Un funzionario dell’intelligence l’ha chiamata la Macchina del Tempo. Non ha esagerato. Da tre anni, l’NSA ha la possibilità di ascoltare le voci (e quindi le conversazioni) di telefonate fatte nel passato. Nulla di fantascientifico, ma l’ennesimo progresso della tecnologia messo a disposizione del sistema di sorveglianza più capillare del mondo.
Il nome del programma è MYSTIC e lo strumento che serve a viaggiare nel tempo si chiama RETRO. E il suo funzionamento è abbastanza semplice. Ogni giorno, l’NSA registra milioni di telefonate negli Stati Uniti (e all’estero) e poi le archivia in una sorta di grande magazzino telematico dove le tiene per 30 giorni; un contenitore immenso in cui ci sono miliardi e miliardi di chiamate, dove le vecchie telefonate vengono sostituite con le nuove. RETRO è in grado di aprire una finestra sul passato, andare a recuperare le telefonate che in precedenza non avevano attirato l’attenzione, ma che, per qualche motivo, sono diventate interessanti, e farle sentire agli analisti dell’intelligence.

Sorveglianza senza controlli
La novità di questo programma è che viene recuperata la voce degli interlocutori al telefono. In questo modo, l’NSA può sentire un mese dopo una conversazione avvenuta trenta giorni prima. In questo senso, RETRO è una specie di macchina del tempo. Che ha un’altra particolarità. Non deve rispondere di quello che fa a nessun giudice. L’intelligence, infatti, può saltare un passaggio legale per mettere sotto ascolto una persona: non deve chiedere permesso all’autorità giudiziaria. Queste rivelazioni sono una novità rispetto a quello che si è sempre saputo e che le autorità hanno sempre sostenuto: e cioè che venivano controllati solo i numeri di telefono e le comunicazioni via mail.
L’intelligence americana, invece, può tornare indietro nel tempo e intercettare a posteriori le telefonate. E lo fa non solo negli Stati Uniti, ma anche in almeno cinque paesi stranieri, forse sei. Almeno così si comprende dai documenti che l’agenzia di sicurezza nazionale ha inviato al Congresso. Secondo Christopher Soghoian, l’esperto informatico dell’American Civil Liberties Union, il programma verrà potenziato ed esteso ancora di più all’estero.
Un programma che non è stato utilizzato solo dalla NSA ma anche da altre agenzie di intelligence americane. MYSTIC e RETRO sono entrambi regolati dall’ordine esecutivo presidenziale 12333 del 4 dicembre del 1981 e il Congresso è ben a conoscenza delle loro funzioni. Anzi. Il Comitato del Senato che si occupa di intelligence, guidato da Dianne Feinstein, la democratica che ha denunciato lo spionaggio della CIA ai sui danni, avrebbe spinto per un loro sviluppo all’estero.

Le promesse di Obama
L’esistenza di MYSTIC e RETRO mette in dubbio la veridicità delle cose dette da Barack Obama dopo lo scoppio del Datagate. Il presidente aveva assicurato che l’intelligence non ascoltava le conversazioni degli americani e invece ora si viene a sapere che può farlo (anche) a posteriori. Aveva promesso che i dati sensibili “catturati” dall’NSA non sarebbero stati tenuti dal governo, ma consegnati a terzi, e adesso si scopre che l’NSA ha una macchina del tempo per sentire le telefonate tracciate in precedenza.
Obama aveva promesso una trasparenza (limitata) nell’attività dell’intelligence statunitense. E, invece, le continue rivelazioni fanno intuire che il sistema di sorveglianza sia molto più complesso e capillare di quanto conosciuto finora.
Un portavoce dell’NSA ha smentito che l’agenzia si muova al di fuori della legge. Le telefonate recuperate dovrebbero essere solo quelle che contengono parole chiave che possano far risalire gli analisti a una potenziale minaccia terroristica o bellica. Dovrebbero.
Michele Zurleni

Fonte