Attenzione a Psiphon, uno strumento della CIA per assistere e alimentare le proteste a livello globale

Di Kit Klarenberg* per PressTV

Da quando a metà settembre in Iran sono scoppiate rivolte sostenute dall’estero, i notiziari occidentali hanno frequentemente richiamato l’attenzione sul ruolo di Psiphon, un’applicazione gratuita e open-source per smartphone e per programma informatico che consente agli utenti di aggirare le restrizioni sui siti web e sulle risorse online, aiutando i sobillatori ad organizzare e coordinare le loro attività e ad inviare e ricevere messaggi da e verso il mondo esterno.
In questo processo, Psiphon ha ricevuto una quantità incalcolabile di pubblicità gratuita altamente influente e alcuni Iraniani – assieme ai residenti dell’Asia occidentale più in generale – saranno stati senza dubbio incoraggiati a scaricare il software.
Comunque, nessuna fonte mainstream ad oggi ha riconosciuto le origini spettrali di Psiphon, per non parlare degli obiettivi maligni che persegue e degli scopi sinistri a cui può essere destinato dai suoi sponsor nella comunità dell’intelligence americana.
Psiphon fu lanciata nel 2009. Dichiaratamente destinata a sostenere gli elementi antigovernativi nei Paesi che l’azienda considera “nemici di Internet”, la risorsa impiega una combinazione di tecnologie di comunicazione sicura e di offuscamento, tra cui VPN, proxy web e protocolli Secure Shell (SSH), che consentono agli utenti di predisporre efficacemente i propri server privati in modo tale che il proprio governo non può effettuare attività di monitoraggio.
Nel corso della sua vita, Psiphon è stata finanziata e distribuita da diverse organizzazioni para spionistiche.
Ad esempio, per diversi anni è stato promossa da ASL19, fondata da un iraniano espatriato, Ali Bangi, nel 2013, per capitalizzare l’ampio flusso di finanziamenti statunitensi per le iniziative di “libertà di Internet” sulla scia della Primavera araba.
Un’indagine del New York Times del giugno 2011 sulla spinta di Washington per la “libertà di Internet” concluse che tutti questi sforzi servono a “dislocare sistemi ‘ombra’ di Internet e di telefonia mobile che i dissidenti possono usare per comunicare al di fuori della portata dei governi in Paesi come Iran, Siria e Libia”.
La vicinanza di Bangi al governo degli Stati Uniti è stata resa ampiamente evidente quando nel 2016 partecipò alla celebrazione annuale del Nowruz alla Casa Bianca, una sorta di ballo delle debuttanti che avviene regolarmente per gli attivisti sponsorizzati del “cambio di regime” facenti parte dell’élite di Stato.
Tali apparizioni di alto livello, insieme al suo status di presenza fissa alle conferenze tecnologiche e agli eventi sui diritti digitali, cementarono il suo posto come una personalità da “rockstar” all’interno della comunità della diaspora iraniana.
Bangi fu tuttavia costretto a dimettersi dalla ASL19 nel 2018, dopo essere finito in tribunale in Canada con l’accusa di violenza sessuale e detenzione forzata.
Secondo un profilo pubblicato dalla rivista del settore tecnologico The Verge Bangi avrebbe favorito una cultura di uso diffuso di droghe, sessismo, molestie e bullismo all’interno dell’organizzazione, con le dipendenti donne come bersaglio particolare delle sue ire. In diverse occasioni è stato aggressivo e persino violento nei confronti del personale.
Con Bangi e l’ASL19 fuori dai giochi, nel 2019 Psiphon iniziò a ricevere milioni dall’Open Technology Fund (OTF), creato sette anni prima da Radio Free Asia (RFA), che a sua volta fu fondata dalla CIA nel 1948 dopo essere stata ufficialmente autorizzata a impegnarsi in “operazioni segrete”, tra cui propaganda, guerra economica, sabotaggio, sovversione e “assistenza ai movimenti di resistenza clandestini”.
Nel 2007, il sito web della CIA classificò la RFA e altre iniziative di “guerra psicologica” come Radio Free Europe e Voice of America fra le “campagne più longeve e di maggior successo per le operazioni sotto copertura” che abbia mai messo in atto.
Oggi la RFA è una risorsa dell’Agenzia statunitense per i media globali (USAGM), finanziata dal Congresso degli Stati Uniti con centinaia di milioni di dollari all’anno. Il suo amministratore delegato ha riconosciuto che le priorità dell’organizzazione “riflettono gli interessi di sicurezza nazionale degli Stati Uniti”.
L’OTF è stata una delle numerose iniziative scaturite dalla summenzionata pressione di Washington per la “libertà di Internet”.
Le persone intimamente coinvolte nella realizzazione di questo desiderio non si fanno illusioni sulla vera ragion d’essere del loro servizio. Nel febbraio 2015, Jillian York, membro del comitato consultivo dell’OTF, dichiarò che credeva “fondamentalmente” che la “libertà di Internet” era “in fondo un programma di cambiamento di regime”.
L’OTF, essendo la creazione di una piattaforma di “guerra psicologica” concepita dall’intelligence statunitense, illumina uno degli scopi chiave di Psiphon: garantire che i cittadini dei Paesi nel mirino dei continui “sforzi di cambiamento di regime” guidati dagli Stati Uniti possano continuare ad accedere alla propaganda di Stato occidentale.
Una scheda informativa dell’Agenzia statunitense per i media globali del novembre 2019 sugli “strumenti supportati dall’OTF” dà il massimo risalto a Psiphon.
“L’OTF fornisce alle reti USAGM l’assistenza necessaria per proteggere i loro contenuti online e per garantire che siano resistenti alla censura. Ad esempio, quando i siti di notizie dell’USAGM sono stati improvvisamente bloccati in Pakistan, l’OTF creò dei siti specchio per garantire che i contenuti dell’USAGM rimanessero disponibili per i principali destinatari… L’OTF fornisce un supporto di emergenza ai media indipendenti e ai giornalisti che subiscono attacchi digitali per tornare online e mitigare gli attacchi futuri”, si legge.
Un rapporto dell’OTF del maggio 2020 sui “punti salienti e le sfide” dell’anno fino ad oggi rileva allo stesso modo che il “fornitore veterano di strumenti di elusione” Psiphon assicura che i contenuti pubblicati dall’USAGM – che includono Voice of America in lingua farsi – possano raggiungere il pubblico nei Paesi in cui sono vietati.
Similarmente, una sezione dedicata del sito web della BBC, a seguito del divieto dell’emittente di Stato britannica in Russia, a marzo offriva una guida esplicativa su come i residenti locali possono scaricare l’app tramite Android, Apple e Windows.
Nel caso in cui gli utenti “trovassero difficoltà” ad accedere a Psiphon attraverso gli app store tradizionali, sono invitati a inviare un messaggio vuoto a un indirizzo e-mail indicato per ricevere “un link per il download diretto e sicuro”.
In Iran, tale utilità è senza dubbio altrettanto preziosa, dato il fatto che i media ostili come la BBC e RFA dipingono un quadro totalmente unilaterale dei disordini in corso, inquadrando come pacifiche le azioni violente e incendiarie degli elementi anti-governativi, mentre ignorano completamente le manifestazioni popolari pro-governative di gran lunga più ampie.
Un altro punto di forza principale di Psiphon dal punto di vista del potere occidentale è che incanala tutti i dati degli utenti verso e attraverso server centralizzati di proprietà dell’azienda stessa.
Mentre le attività degli individui sulla rete potrebbero essere protette dagli occhi indiscreti del loro governo, Psiphon può tracciare i siti che visitano e le loro comunicazioni in tempo reale.
Ciò consente agli attori stranieri di tenere un occhio fisso addestrato sui manifestanti e sui movimenti di protesta e rispondere di conseguenza.
L’ingerenza di Psiphon in Iran è ormai una questione di pubblico dominio da lungo tempo. Nel 2013, l’azienda pubblicò un blog in cui salutava “particolarmente il grande impatto” che aveva avuto nel Paese, “in coincidenza con le elezioni presidenziali (iraniane)”.
Pur riconoscendo che Teheran “è sempre stata una grande sfida per noi”, Psiphon si vantava del fatto che il suo software “era rimasto disponibile” costantemente durante questo periodo, nonostante i ripetuti tentativi di “limitare fortemente” il funzionamento
Il fatto che nessuno di questi retroscena sia emerso in alcuno degli ossequiosi articoli mainstream su Psiphon è scioccante, ma non sorprendente.
Dopotutto, le testate giornalistiche occidentali stanno a beneficiare materialmente di un racket di protezione gestito dagli Stati Uniti che proietta in segreto la loro agitazione propagandistica a innumerevoli milioni di persone.
E diventando attivamente complici di un’operazione di “cambio di regime” da parte degli Stati Uniti, i giornalisti mainstream hanno meno probabilità di riconoscere la realtà di ciò che sta accadendo a Teheran, il perché e chi beneficia materialmente della destituzione del governo. Questo, comunque, è un sogno assurdo delle potenze occidentali.

*Giornalista investigativo e collaboratore di MintPresss News che esplora il ruolo dei servizi di intelligence nel plasmare la politica e le percezioni. Il suo lavoro è apparso precedentemente su The Cradle, Declassified UK, Electronic Intifada, Grayzone e ShadowProof. Seguitelo su Twitter @KitKlarenberg.

Il bipolarismo tecnologico


“Quando il 6 dicembre 2018 la direttrice finanziaria del gigante cinese Huawei, Meng Wanzhou, figlia del fondatore Ren Zhengfei, venne arrestata a Vancouver, in Canada, in base a un mandato di arresto emesso dagli Stati Uniti per una presunta violazione delle misure di embargo economico all’Iran, il genio uscì definitivamente dalla lampada. La guerra commerciale decretata dall’amministrazione Trump è stata l’utile foglia di fico con cui gli Stati Uniti hanno coperto un ben più cogente obiettivo geopolitico: isolare gradualmente la Cina, frenare l’ascesa tecnologica dell’Impero di Mezzo, ritardarne la scalata in terreni dalle applicazioni decisive per i futuri assetti di potere del pianeta. Vistasi indietro nella gara, Washington ha sdoganato le armi a disposizione: sanzioni commerciali, moniti agli alleati, non a caso divenuti sempre più espliciti poco prima dell’arresto di Meng, a non utilizzare tecnologie cinesi , sfruttamento delle armi del geodiritto, richiamo alla sbandierata “comunità di destino” contro la minaccia posta dalla Cina comunista.
Lo spartiacque del caso Huawei è decisivo, perché da un lato rappresenta il momento in cui lo scontro USA-Cina si fa realmente nuovo bipolarismo e dall’altro rende palese la valenza geopolitica dello scontro al resto del mondo, costringendo, d’altro canto, Washington a rendere palese ciò che negli apparati di potere era già noto, a far cadere la presunta immaterialità e neutralità dei colossi digitali della Silicon Valley, in realtà da sempre intrinseci alle logiche del potere globale statunitense. I campioni nazionali statunitensi sono stati rapidamente arruolati nella guerra a Huawei e al resto dei rivali cinesi. Il mondo della tecnologia, abdicando alla mitologia del paradiso libertario californiano, non può negare il suo sostegno ai programmi governativi, che rappresentano una fetta considerevole dei suoi introiti. La Casa Bianca, per irreggimentare i campioni nazionali statunitensi in una fase di confronto con la Cina, ribadisce la logica della scelta di campo, rilanciando con decisione la matrice statunitense della rete supposta come globale. Invitando i grandi del digitale a una nuova collaborazione con solidi argomenti economici, sotto forma di appalti dal valore di decine di miliardi di dollari e sconti fiscali a tutto campo, il governo federale aggiunge solidi argomenti alla focalizzazione sulla sicurezza nazionale.
(…) Nella tecnologia stiamo dunque parlando di un vero e proprio scenario di matrice bellica, di un conflitto sotterraneo ma continuo che amplifica gradualmente la faglia tra Stati Uniti e Cina, provocando da un lato la costruzione di paradigmi tecnologici paralleli a mano a mano che l’innovazione avanza in forma divergente sulle due sponde del Pacifico; e, dall’altro, producendo un contesto caotico che vede Washington estrarre su scala globale rendite di posizione dall’attuale egemonia dei suoi colossi digitali (Google, Amazon, Facebook e Apple gestiscono ancora l’80% dei dati su scala globale) e Pechino creare, gradualmente, i più efficaci standard del futuro.”

Dall’omonimo articolo a firma di Andrea Muratore, in Eurasia. Rivista di studi geopolitici n. 4/2020, pp. 123-125.

La digitalizzazione prossima ventura

“Il mondo sta combattendo la pandemia oppure il pianeta e il virus sono un campo di battaglia di un’altra gigantesca guerra di dimensioni planetarie? Qualche volta, nel liquidare con un’alzata di spalle il cosiddetto “complottismo”, un rischio grave c’è, bisognerà pur dirlo. È quello di appiattire a certe tesi caricaturali molte evidenze tutt’altro che fantasiose. Michel Chossudovskj, direttore di Global Research, il centro canadese di ricerca sulla globalizzazione, considerato uno dei massimi esperti internazionali di economia e geopolitica e collaboratore dell’Enciclopedia Britannica, sostiene da tempo che lo sganciamento delle risorse umane e materiali dai processi di produzione, scatenato dal confinamento paralizzando l’economia reale, è stato un atto di guerra. Un’operazione pianificata con cura, che è parte di un piano militare e di intelligence degli Stati Uniti e della NATO, per indebolire Cina, Russia e Iran e destabilizzare il tessuto economico dell’Unione Europea. Chossudovsky trova conferma della sua tesi in certe affermazioni “leggere” di Mike Pompeo, segretario di Stato USA. Ci si creda o meno, spiega Carlos Fazio su La Jornada, la disputa geopolitica per il controllo di zone di influenza fra le potenze – Stati Uniti e Cina, in particolare -, ha avuto nell’emergenza mondiale vincitori e sconfitti. È la solita fake news perché i morti sono ovunque? Difficile crederlo, Amazon e Jeff Bezos, per fare un esempio, in sole tre settimane di pandemia hanno accresciuto il patrimonio di 25 miliardi di dollari. Non sono i soli, né quelli che hanno guadagnato di più. Tutte le corporation della Silicon Valley, le grandi protagoniste di quello che Shoshana Zuboff chiama il capitalismo di sorveglianza, così come il primo fondo di investimenti del pianeta, BlackRock – che possiede il 5% di Apple e di Exxon Mobil e il 6% di Google ed è più grande di GoldmanSachs, J.P. Morgan e Deutsche Bank messi insieme – vivono una vera e propria Grande Abbuffata. Pechino risponde, intanto, lanciando la prima moneta digitale nazionale e la Via digitale della Seta. La guerra per la leadership digitale nel mondo – con i suoi assi portanti principali: l’intelligenza artificiale, l’Internet delle cose, le reti 5G e il Big Data – era già in corso molto prima dell’irruzione del coronavirus (in particolare, naturalmente, tra Cina e Stati Uniti), ma di certo il Covid-19, magari indipendentemente dalla sua genesi, non gli è estraneo. Nulla gli è estraneo. Lo si vede da tempo anche con la forsennata corsa al business sul vaccino. La colonizzazione digitale, quella che trasforma tutto quel che pensiamo e facciamo lasciando tracce nella rete in merce informativa da vendere e comprare, resta però il piatto forte delle nuove forme del dominio e della guerra, senza alcuna esclusione di colpi, per conquistarne l’egemonia.”

Così il sito comune-info.net presenta l’articolo di Carlos Fazio, Sul capitalismo della sorveglianza, di cui consigliamo attenta lettura.

La camicia di forza della UE sulla Rete

L’establishment globalista è in serie difficoltà. Il voto popolare, quindi il normale processo democratico, sta mettendo in ginocchio il progetto neoliberale di superamento degli Stati nazionali. Per questo i “globalisti” corrono ai ripari. Un tempo, quando era la politica ad avere un ruolo di supremazia sull’economia, i partiti cercavano di farsi carico delle istanze popolari espresse nelle urne. Oggi la sovranità popolare ha lasciato il posto alla dittatura della finanza e i gruppi di potere sovranazionali sono invece propensi a soffocare il dissenso.
Per questo il Comitato Affari Legali del Parlamento europeo, cioè la commissione giustizia dell’Europarlamento (JURI), ha approvato il testo di una Direttiva che prevede la tutela del diritto d’autore. Dietro la maschera della salvaguardia del copyright si cela in realtà un atto sconcertante, un passaggio fondamentale per la distruzione della democrazia in Europa.
In particolare vi sono due articoli molto controversi. L’articolo 11 che introduce una tassa sui link, con l’obbligo per tutte le piattaforme on-line (Facebook, Google, Twitter etc. ) di acquistare licenze da società di media prima di poter postare link con qualsiasi tipo di contenuto, e l’articolo 13 sul cosiddetto “filtro di caricamento“, cioè un controllo sull’eventuale violazione del copyright su tutto quanto venga caricato sul web all’interno della UE.
Insomma una camicia di forza per la rete. Nessuno potrà più condividere direttamente post, video e articoli sui social. Le grandi piattaforme – come ad esempio Facebook e Twitter – dovranno prima verificare il rispetto del copyright. Una follia che impedirà alle informazioni di circolare liberamente. E nulla c’entra la pur condivisibile tutela del diritto d’autore, infatti chi oggi scrive sui giornali o pubblica libri vede il suo diritto tutelato dalla vigente normativa, che lascia all’editore la facoltà di pretenderne il rispetto da parte dell’autore (e di chi diffonde l’opera), o viceversa.
Non tutto è ancora perduto. E bene ha fatto Claudio Messora, il primo in Italia ad aver richiamato l’attenzione sulla gravità di questa direttiva [ved. video allegato – n.d.c], a iniziare una raccolta di firme per constrastarla. Il testo della direttiva dovrà essere approvato dal Parlamento europeo, cioè dall’Aula, dove all’interno dei due partiti di maggioranza (PPE e PSE) vi sono parecchi mugugni. L’appuntamento è per il 4 luglio, ma non è escluso un rinvio a fine anno.
Poi c’è un altro aspetto. La nuova normativa sarà adottata tramite una Direttiva, cioè un atto giuridico della UE che, per poter produrre i suoi effetti, necessita di un atto di recepimento da parte degli Stati membri. In Italia attraverso una legge ordinaria. Fino a quando ci sarà questa maggioranza giallo-verde possiamo almeno ragionevolmente pensare che una tale direttiva non verrà mai recepita.
Ma il nostro dissenso deve farsi sentire anche in Europa.
Paolo Becchi e Giuseppe Palma

Fonte

L’ideologia dell'”internet libero”

us-flag-keyboard

“La Rete rappresenta un fondamentale stadio dello sviluppo tecnico-scientifico raggiunto dall’umanità. Sono noti i fattori positivi e le straordinarie opportunità che offre Internet, soprattutto in termini di comunicazione ed informazione; sociologi, imprenditori e tecnici hanno spesso l’occasione di descrivere al grande pubblico lo sviluppo impetuoso di questa “giovane” tecnologia che ha già rivoluzionato – e promette di farlo in modo ancora più impetuoso in futuro – la nostra vita quotidiana.
In questi giorni poi – per via dell’affermazione politica del Movimento 5 Stelle che ne ha fatto un suo cavallo di battaglia – l’argomento è tornato in primo piano, in particolare per quanto riguarda i benefici che il Web apporterebbe in termini di trasparenza, partecipazione e correzione delle lacune del sistema democratico. Partendo da quest’ultime valutazioni si possono richiamare all’attenzione alcuni aspetti della Rete meno dibattuti e legati al più ampio contesto delle conflittuali relazioni economiche e politiche internazionali entro il quale Internet ha preso e sta prendendo forma.
Considerando astrattamente la Rete come neutra, l’effettiva capacità del Web di sanare certi deficit democratici appare comunque problematica, poiché i rapporti di forza e le contraddizioni del mondo non scompaiono nella Rete, ma vi si trasportano creando una nuova arena di conflitti virtuale ma non per questo meno reale. Sul piano concreto la situazione si presenta ancora più complessa perché la Rete non è neutra. In Italia per esempio, già in partenza un paese a sovranità limitata dagli Stati Uniti, il Web è strutturato e dominato dagli stessi USA; quindi quella neutralità della Rete che potrebbe garantire libertà, trasparenza e democrazia è solo teorica e nella pratica, per quanto se ne riesca a fare un uso intelligente e spregiudicato, è limitata e condizionata da chi ne ha il controllo effettivo.”

Internet: una “Rete” a stelle e strisce, di Michele Franceschelli continua qui.

L’ennesimo attacco travestito da difesa

Nel corso di una simulazione tenutasi a Washington lo scorso mese (dal significativo nome di Cyber Shock Wave) uno scenario virtuale ma altamente spettacolare è stato scrupolosamente suscitato: almeno 40 milioni di cittadini senza corrente elettrica, 60 milioni senza telefono, sistemi finanziari bloccati e a rischio e i vertici del Pentagono in ginocchio! Dalla situation room – in cui erano presenti fra l’altro l’ex capo dei servizi segreti John Negroponte, il generale Wald, già vicecomandante delle forze USA in Europa e Stephen Friedman, consigliere economico di George Bush – il responso è stato perentorio: “Non siamo preparati ad affrontare e contrastare questo genere di attacchi”.
Nel maggio 2009, del resto, il Presidente Obama era personalmente sceso in campo: “I nostri network militari e di sicurezza sono costantemente sotto attacco”, aveva rivelato.  “Si tratta della sfida economica e di sicurezza più importante per la nazione”.
In Israele denuncia analoga proviene dal professor Yaniv Levyatan dell’Università di Haifa, che ha sottolineato – in un intervento ospitato sulla rivista ufficiale del Collegio di sicurezza nazionale – la capacità dei “terroristi” a sfruttare le possibilità dell’information warfare: occorre “prestare grande attenzione alle informazioni che circolano sui vecchi e sui nuovi media (…) La raccolta di informazioni deve concentrarsi su aspetti come l’identità dei capi terroristi, la struttura sociale cui appartengono, le loro affiliazioni tribali e politiche” – insomma, una schedatura completa di persone e associazioni sgradite.
In quasi perfetta sintonia Raphael Perl, capo dell’Antiterrorismo dell’Osce , Organizzazione per la sicurezza e la cooperazione in Europa. In un’intervista rilasciata ad “Avvenire” egli afferma che “i principali gruppi terroristici svolgono intense attività su Internet, a cominciare dal reclutamento e dall’addestramento delle nuove leve per arrivare alla raccolta e al trasferimento di fondi”, mentre concede che “sulla probabilità di un attacco su grande scala gli esperti sono in disaccordo”; ad ogni modo “l’idea che le minacce alla sicurezza provenienti dal cyberspazio devono essere affrontate in maniera globale” è l’idea giusta, per Perl, per “combattere il cyberterrorismo e il cybercrime”.
Una serie di affermazioni concordanti che sembrano corrispondere a due obiettivi di massima: spaventare l’opinione pubblica, allertandola su un nuovo aspetto dell’incombente terrorismo e compattandola sui “valori occidentali”; e preparare il terreno a interventi censorii, nazionali o preferibilmente internazionali, destinati non già a regolamentare – come sarebbe ragionevole – ma a snaturare la libertà di espressione nella Rete. Portare un attacco, travestendolo come sempre da difesa: lo spirito di Pearl Harbour e dell’Undici Settembre.

Da “Cyberterrorismo” e ipocrisia globale, di Aldo Braccio.

La CIA s’impegna nel settore dell’intrattenimento

Per non essere da meno, la CIA è entrata nel prezioso mercato del controllo dei social network in maniera consistente.
In un’esclusiva pubblicata da Wired, apprendiamo che il braccio degli investimenti della CIA, In-Q-Tel, “vuole leggere i tuoi post sui blog, tracciare i tuoi aggiornamenti su Twitter- – perfino scoprire le tue recensioni librarie su Amazon”.
Il giornalista investigativo Noah Shachtman rivela che In-Q-Tel “sta investendo in Visible Technologies, una ditta di software che è specializzata nel monitoraggio dei social network. Essa fa parte di un più ampio complesso con i servizi di spionaggio finalizzato a migliorare l’utilizzo di “fonti aperte di intelligence”- -informazioni che sono pubblicamente disponibili, ma spesso nascoste nella fiumana di spettacoli televisivi, articoli di giornali, post nei blog, video on-line e servizi radiofonici che vengono creati quotidianamente.” Wired riferisce:
“Visible si muove con circospezione fra più di mezzo milione di siti internet 2.0 al giorno, raggranellando più di un milione di post e conversazioni che hanno luogo su blog, forum on-line, Flickr, YouTube, Twitter ed Amazon (al momento non riguarda quei social network come Facebook che necessitano d’iscrizione). Vengono inquadrati gli utenti e gli aggiornamenti in tempo reale di ciò che è stato detto in questi siti, in base a catene di parole chiave.” (Noah Schachtman, “Esclusivo: Le spie statunitensi comprano azioni di una ditta che controlla blog e cinguettii”, Wired del 19 ottobre 2009)
Benché il portavoce di In-Q-Tel Donald Tighe abbia detto a Wired che si vuole che Visible controlli i social network stranieri e fornisca in merito agli incubi degli americani una “vigilanza per un preallarme riguardo a come si svolgono le questioni a livello internazionale”, Schachtman fa notare che “uno strumento simile può anche venire puntato all’interno, sui connazionali frequentatori dei blog e di Twitter”.
Secondo Wired, la ditta già sorveglia attentamente siti internet 2.0 “per Dell, AT&T e Verizon”. E come ulteriore attrattiva, “Visible sta tracciando le campagne internet degli attivisti per i diritti degli animali” contro il colosso della macellazione Hormel.
Shachtman riferisce che “Visible ha tentato per quasi un anno di entrare nell’ambito governativo”. E perché non avrebbero dovuto, considerando che la sicurezza della Patria e la ancor più inquietante parola tabù della “comunità di intelligence” statunitense, è un’autentica gallina dalle uova d’oro per le imprese intraprendenti avide di eseguire gli ordini dello Stato.
Wired riferisce che nel 2008, Visible “fece squadra” con l’impresa di consulenza con sede a Washington DC “Concepts & Strategies, la quale ha trattato il monitoraggio dei media e servizi di traduzione per il Comando Strategico Statunitense e per i Capi di Stato Maggiore Congiunti, fra gli altri”.
Secondo uno spot pubblicitario sul sito internet della ditta, costoro sono sempre alla ricerca di “specialisti in confronti dialettici nei social network” con esperienza al Dipartimento della Difesa ed “un’alta competenza in arabo, farsi, francese, urdu o russo”. Wired riferisce che Concepts & Strategies “sta anche cercando un ‘ingegnere della sicurezza per i sistemi di informazione’ che abbia già un’autorizzazione di sicurezza in ‘Top Secret SCI [Sensitive Compartmentalized Information] conseguito con il Poligrafo a Spettro Totale dell’Agenzia per la Sicurezza Nazionale’”.
In un simile ambiente, nulla sfugge agli occhi dello Stato segreto. Schachtman rivela che l’Ufficio del Direttore dell’Intelligence Nazionale “mantiene un Centro per l’Open Source, che setaccia l’informazione pubblicamente disponibile, compresi i siti internet 2.0”.
Nel 2007, il direttore del Centro, Doug Naquin, “disse a un pubblico di professionisti dell’intelligence” che “adesso stiamo controllando YouTube, che porta un bel po’ di informazioni eccezionali e spontanee… noi abbiamo gruppi che controllano quelli che chiamano “media dei cittadini”: persone che scattano fotografie con i loro cellulari e le postano su internet. Poi ci sono i social network, fenomeni come MySpace ed i blog”.

Da Mind Your Tweets: The CIA Social Networking Surveillance System,
di Tom Burghardt.
[Traduzione di L. Salimbeni]

Cyberguerre

Preoccupazioni circa il monopolio degli Stati Uniti del sistema DNS (Domain Name Server) sono cresciute tra le altre nazioni parallelamente alla loro dipendenza da Internet per le questioni che vanno dalla politica e l’economia alla difesa e la società in generale. Anni fa è stato proposto che Internet venisse amministrato dalle Nazioni Unite o nell’ambito della cooperazione internazionale. L’Unione Europea ha insistito sul fatto che il World Wide Web fosse una risorsa internazionale da gestire congiuntamente da tutte le nazioni. Alcuni paesi in via di sviluppo hanno sottolineato che nella fase iniziale dell’evoluzione di Internet, i paesi sviluppati avevano accaparrato grandi quantità di nomi di dominio lasciandone pochi a loro, e hanno insistito sulla condivisione con gli Stati Uniti dell’amministrazione di Internet. Il governo statunitense era contrario alla proposta.
Il numero di marzo 2005 dell’US Defense Strategy Review ha affermato che lo spazio Internet dovrebbe avere la stessa priorità delle giurisdizioni continentali, marine e spaziali, in modo che gli Stati Uniti mantenessero il loro vantaggio. Una dichiarazione da Washington il 30 giugno 2005, ha chiarito che il governo degli Stati Uniti avrebbe mantenuto il controllo su DNS per sempre, precisando che il trasferimento della gestione alle Nazioni Unite o l’uso di modelli di cooperazione internazionale avrebbero ostacolato il libero flusso di informazioni e portato a facili manipolazioni di Internet e quindi reso più difficile la sorveglianza globale.
(…)
Il controllo di Internet ha un ruolo strategico per gli Stati Uniti. Usando Internet, gli Stati Uniti possono intercettare informazioni attraverso la rete, esportare le idee e i valori statunitensi, sostenere una “Rivoluzione Colorata”, appoggiare gli oppositori dei governi anti-USA, interferire negli affari interni di altri paesi ed effettuare attacchi proattivi contro le reti di comunicazione e di direzione dei loro nemici. James Adams, un noto esperto militare, ha scritto nel suo libro intitolato “La Prossima Guerra Mondiale” queste parole: “Il computer è l’arma della guerra del futuro e non c’è una linea reale di un fronte, come nella battaglia tradizionale; il byte prenderà il posto del proiettile per ottenere il controllo.”
Le imprese statunitensi si preparano per assicurarsi il futuro controllo delle informazioni a livello mondiale, sotto la direzione del governo degli Stati Uniti. Già nel 2002, un complotto spionistico della CIA attraverso Internet è stato divulgato dai media britannici, sostenendo che la CIA aveva cercato di rubare informazioni da colossi societari, banche, organi governativi e organizzazioni in tutto il mondo. Sotto la copertura di un’impresa privata high-tech, la CIA ha collaborato con una società che sviluppava software nella Silicon Valley per progettare dei “software bug” per sottrarre informazioni via Internet. Il software spia, in grado di legarsi con software normale, si installava automaticamente non appena un utente iniziava a utilizzare il software normale.
In un articolo pubblicato nel dicembre 2005, il New York Times ha rivelato che la CIA aveva collaborato con le imprese di telecomunicazione statunitensi per inventare un programma per computer in grado di intercettare le comunicazioni via Internet. La Columbia Broadcasting System (CBS TV) ha dichiarato l’11 gennaio 2006 che la CIA aveva fondato un istituto speciale per l’intercettazione di informazioni provenienti da altri paesi utilizzando strumenti ad alta tecnologia. Il responsabile di questo istituto ha detto in un’intervista alla CBS che la CIA aveva ottenuto una grande quantità di informazioni di notevole importanza. Nonostante l’Iran avesse cercato di nascondere la sua ricerca nucleare e le attività di sviluppo, la CIA aveva trovato dei modi di ottenere informazioni di prima mano e anche foto della produzione di armi nucleari. L’adozione della tecnologia di intercettazione ha aiutato la CIA a entrare nel circuito della sperimentazione nucleare segreta in Iran dopo l’esecuzione di un informatore della CIA. Egli ha aggiunto che la CIA non aveva mai smesso il suo controllo di vigilanza sull’Iran dopo l’adozione di Internet e che aveva costruito tre archivi di nastri per conservare le informazioni raccolte.
(…)
Secondo un’agenzia di stampa di Hong Kong, la CIA sborsa decine di milioni di dollari ogni anno a “traditori via Internet” che possono infiltrarsi nella rete degli utenti cinesi e diffondere l’ideologia degli Stati Uniti. Questi frequentano i principali forum e portali cinesi. Un sito web chiamato “Wazhe Online” (cinese pinyin) è una missione segreta creata con la collaborazione di istituzioni governative degli Stati Uniti e anche “organizzazioni secessioniste tibetane” all’estero, con il compito di agitare, ingannare, infiltrare e istigare gli utenti di Internet in Cina, diffondendo voci false per promuovere sommosse e raccogliere informazioni via Internet. Un giovane tibetano che in passato ha lavorato con una di queste organizzazioni ha detto che l’organizzazione è un’agenzia online di spionaggio, finanziata dagli Stati Uniti, controllata dagli Stati Uniti e al servizio degli Stati Uniti. In un articolo sul gruppo Ta Kung Pao di Hong Kong, si legge che sono le agenzie di spionaggio statunitensi e giapponesi che assoldano persone estremamente preparate per pubblicare in rete informazioni delicate relative alla politica della Cina.
Il Segretario di Stato degli Stati Uniti Hillary Clinton ha anche dato grande importanza a Internet dopo aver assunto il suo incarico. Clinton ha sostenuto che con i paesi che respingono i media statunitensi la forza di Internet serve, in particolare facendo uso di Facebook, YouTube, Twitter e Flicker per inviare le voci provenienti dagli Stati Uniti.
(…)
Secondo un articolo apparso nel New York Times il 31 maggio 2009, quasi tutte le grandi imprese militari – tra cui Northrop Grumman, General Dynamics, Lockheed Martin, e Raytheon – hanno contratti di rete con le agenzie di intelligence delle forze armate statunitensi. Le prime due imprese sono impegnate in una “guerra cibernetica offensiva”, che comprende il furto di informazioni sensibili da altri paesi o paralizzando le loro reti con lo sviluppo di strumenti software dopo aver individuato le vulnerabilità nei loro sistemi informatici.
Il 23 giugno 2009, il Dipartimento della Difesa ha annunciato un piano per istituire un Commando Cibernetico USA per assicurare il dominio cibernetico degli Stati Uniti e ottenere un vantaggio in questo campo. Whitman, portavoce del Pentagono, ha dichiarato che l’obiettivo è “concentrato sulla protezione”. Solo loro stessi ci credono. E’ chiaro che l’obiettivo del nuovo Commando è quello di integrare unità militari high-tech in diverse parti del paese e rafforzare la difesa. Ancora più importante, esso mira a migliorare la capacità offensiva e di lanciare un attacco preventivo cibernetico contro “paesi nemici”, se necessario. Per lungo tempo nel passato, il Pentagono ha sottolineato che Internet è parte della guerra ed è un “fronte militare”. Prima della prima guerra del Golfo, la CIA aveva piantato un chip “virus” nelle stampanti acquistate da parte dell’Iraq. Hanno attivato il virus utilizzando delle tecnologie di comando a distanza prima di lanciare il loro bombardamento strategico. Il sistema di difesa aerea iracheno fu messo fuori gioco. Secondo la stima dell’esperto militare Joel Harker, che ha studiato il programma hacker dell’esercito degli Stati Uniti per 13 anni, gli Stati Uniti ora impiegano circa 80.000 persone nella guerra cibernetica. In termini di “armi” usate nella guerra informatica, hanno sviluppato più di 2.000 virus che potrebbero essere utilizzati in attacchi informatici come Worm, Trojan, Logic Bombs e virus “backdoor”.

Da Internet – Nuova boccata d’ossigeno per l’egemonia degli Stati Uniti, commento apparso su Chinadaily.com.cn lo scorso 22 gennaio.
[grassetti nostri]

Siamo tutti sovversivi

Il docente di diritto di Harvard Cass Sunstein, nominato da Obama a capo dell’Ufficio dell’informazione e degli Affari regolamentari, ha abbozzato un piano per il governo per infiltrare i gruppi complottisti per indebolirli con pubblicazioni nelle chat room e nelle reti sociali, come pure in riunioni reali, secondo un articolo recentemente scoperto che Sunstein ha scritto per il Journal of Political Philosophy.
Come abbiamo spesso avvisato, le chat room, le reti sociali e particolarmente le sezioni di commento di articoli vengono “giocate” ripetutamente da sabotatori, molti dei quali posano come numerose diverse persone per creare un consenso fasullo, che tentano di screditare qualunque informazione venga discussa, non importa quanto credibile e ben documentata. Vediamo questo da anni nei nostri siti web e, sebbene alcuni di questi individui agissero di propria iniziativa, un numero significativo è parso operare a turno, pubblicando ripetutamente gli stessi argomenti di discussione frequentemente.
E’ fermamente stabilito il fatto che il complesso militare-industriale, che possiede anche le reti dei media corporativi negli Stati Uniti ha numerosi programmi rivolti ad infiltrare importanti siti Internet ed a diffondere propaganda per contrastare la verità sui misfatti del governo e sulle occupazioni di Iraq ed Afghanistan.
Nel 2006 il CENTCOM, il Comando Centrale degli Stati Uniti, ha annunciato che sarebbe stato assunto un gruppo di dipendenti per ingaggiare “i blogger che pubblicano informazioni imprecise o false, come pure i blogger che pubblicano informazioni incomplete”, sulla cosiddetta guerra al terrore.
Nel marzo 2008, è stato rivelato che il Pentagono stava espandendo le “Operazioni dell’informazione” su Internet impiantando falsi siti web stranieri di notizie, intesi a sembrare fonti di media indipendenti ma che in realtà portavano propaganda militare diretta.
Paesi come Israele hanno pure ammesso di avere creato un esercito di sabotatori online il cui compito è di infiltrare i siti web contro la guerra ed agire da difensori dei crimini di guerra dello stato sionista.
Nel gennaio dello scorso anno, la US Air Force ha annunciato un piano di risposta “contro-blog” mirato a scendere in campo e reagire al materiale di blogger che hanno “opinioni negative sul governo e sull’aeronautica militare USA”.
Il piano, creato dal braccio affari pubblici dell’Air Force, comprende un dettagliato schema di flusso di “contro blogging” in dodici punti che detta come gli ufficiali dovrebbero affrontare quelli che sono descritti come scrittori online “sabotatori”, “violenti” e “fuorviati”.
(…)

Da Lo zar dell’informazione di Obama traccia il piano del governo per infiltrare i gruppi complottisti, di Paul Joseph Watson.