Il Pentagono ha creato un esercito segreto

(Paolo Mauri – it.insideover.com) – 60mila uomini, un bugdet annuale di 900 milioni di dollari. Quello che è un vero e proprio esercito segreto, che impiega 10 volte gli uomini che la Cia usa per le sue operazioni clandestine, è stato recentemente svelato da un reportage di Newsweek.

Il programma del Pentagono si chiama signature reduction, che possiamo tradurre letteralmente come “riduzione della firma”, e, facendo un parallelismo aeronautico, possiamo intenderlo come la cancellazione della propria reale presenza come si fa con la traccia radar e Ir dei velivoli dalle caratteristiche stealth.

Nessuno conosce le effettive dimensioni del programma, né quali siano esattamente le agenzie federali coinvolte. Del resto, è bene ricordarlo, quando si lasciano trapelare certe informazioni significa che la realtà è andata già oltre, oppure si tratta di un ennesimo modo di effettuare disinformazione mescolando mezze verità a finzione.

L’indagine di Newsweek, durata due anni e che si è avvalsa di fonti anonime, ha però permesso di inquadrare a livello generale scopi e architettura di questa organizzazione parallela alle agenzie di raccolta informazioni e spionaggio statunitensi: questo piccolo esercito svolge incarichi nazionali e stranieri, sia “in divisa” che sotto copertura civile, nella vita reale e online, a volte nascondendosi in aziende private e società di consulenza, alcune delle quali a nome familiare. Il cambiamento senza precedenti dato dall’ingresso di nuove forme di guerra, come la Cyber Warfare, e di nuove metodologie di controllo di flussi di denaro e persone direttamente correlate alla maggiore pervasività di un mondo globalmente interconnesso, ha posto la necessità di ripensare al modo in cui si compiono operazioni di spionaggio e di intervento di forze speciali. Proprio la letterale esplosione della guerra cibernetica ha fatto sì che le moderne “spie” necessitino di un grado di verosimiglianza altissimo per le proprie identità contraffatte.

Per questo lavoro, il programma signature reduction si avvale dell’attività di circa 130 aziende private, che hanno il compito di amministrare il nuovo mondo clandestino. Dozzine di organizzazioni governative statunitensi poco conosciute e segrete supportano questo sistema, supervisionando operazioni non riconosciute pubblicamente. Questo enorme meccanismo, in cui nessun settore sa esattamente cosa fa l’altro, si occupa di tutto: dalla creazione di documenti falsi e il pagamento delle bollette (e delle tasse) di individui che operano sotto falsi nomi, alla produzione di travestimenti e altri dispositivi di occultamento, sino alla costruzione dispositivi invisibili per fotografare e ascoltare le attività di interesse negli angoli più remoti del Medio Oriente, dell’Africa, della Russia o dell’Asia.

Le operazioni delle forze speciali costituiscono comunque oltre la metà dell’intera forza di signature reduction: si tratta di personale che dà la caccia a terroristi nelle zone di guerra che vanno dal Pakistan all’Africa occidentale, e che lavorano in punti caldi poco noti, anche dietro le linee nemiche in luoghi come la Corea del Nord e l’Iran.

Gli specialisti dell’intelligence militare – analisti, agenti del controspionaggio, persino linguisti – costituiscono il secondo elemento più grande: migliaia di persone utilizzate alla bisogna che beneficiano di un certo grado di copertura per proteggere la loro vera identità.

Il gruppo più nuovo e in più rapida crescita è quello dedito al mondo cibernetico. Questi sono “cyber combattenti” e analisti di intelligence che creano false identità online, impiegando tecniche di “non attribuzione” e “errata attribuzione” per nascondere la loro presenza mentre cercano obiettivi di alto valore e raccolgono quelle che vengono chiamate “informazioni pubblicamente accessibili”, i famosi “big data” affidati ai social o a qualsiasi sito richieda la compilazione di un profilo personale.

Esattamente quello che fa anche la Cina: recentemente vi abbiamo raccontato del caso Zhenhua Leaks e di come Pechino abbia raccolto informazioni riguardanti 650mila associazioni e 2,4 milioni di persone in tutto il mondo, tra cui quelle di 4mila italiani del mondo della politica, imprenditoria e criminalità.

La parte “cyber” del programma signature reduction è impegnata anche in campagne volte a influenzare e manipolare i social media: una metodologia di influenza dell’opinione pubblica di una nazione avversaria ormai comunemente usata da tutti i grandi attori della geopolitica globale, dagli Usa alla Russia (i famosi “hacker russi”) passando per la Cina. In particolare questo modus operandi è diventato così importante che negli ultimi cinque anni ogni unità di intelligence militare e di operazioni speciali ha sviluppato una sorta di cellula operativa “web” che raccoglie informazioni, si occupa della sicurezza operativa delle proprie operazioni e opera attivamente per interferire nelle reti avversarie.

Del resto l’abbondanza di informazioni online riguardanti ogni singolo individuo ha consentito ai servizi di intelligence stranieri di smascherare meglio le false identità delle spie americane: nel momento in cui strisciamo una carta di credito la nostra posizione viene rilevata, oppure quando usiamo una app di uno smartphone che si appoggia al sistema Gps, si possono perfino ricostruire le caratteristiche di una installazione militare segreta.

Un’altra minaccia potenzialmente molto è rappresentata infatti dalla Information Leakage – la “perdita” di informazioni – che copre una vasta gamma di sistemi in modo più o meno volontario. Il caso più emblematico di quanto possa essere pericolosa questa minaccia a livello militare o di sicurezza nazionale è rappresentato da quanto avvenuto a gennaio del 2018 quando le informazioni raccolte da una semplice app di monitoraggio per il fitness hanno permesso di geolocalizzare installazioni segrete in Russia, Regno Unito e basi militari negli Stati Uniti, Siria o Afghanistan.

Eliminare le “tracce”, di qualsiasi natura esse siano, diventa quindi fondamentale per lo spionaggio e per la sicurezza interna. Parimenti, come dicevamo, in un mondo dove è possibile sapere praticamente tutto di una persona grazie a un Pc e a una connessione internet, per poter creare un’identità falsa non basta più un semplice documento contraffatto. Occorre creare una vera e propria vita “telematica” falsa: anche di questo si occupa il programma signature reduction. La “conformità” ad una vita normale, per una spia moderna, è importante: va lasciata traccia dei pagamenti delle tasse, dei visti in ingresso in uno Stato, perfino della carriera scolastica. Tutto falso, tutto creato ad arte per avere la “massima copertura”.

Parimenti non va dimenticata la vera vita di una spia, e il programma prevede anche che si continui, ad esempio, a versare i contributi per l’attività “dormiente” di un operatore.

Si tratta quindi solo di una guerra telematica? No. Proprio perché il mondo ha virato verso l’utilizzo di strumenti ad alta tecnologia per il riconoscimento biometrico, è necessario tornare a “vecchi sistemi” per ingannarli. Qui il programma sembra tingersi di un velo di romanticismo ricordando la “Sezione Q” della saga di 007 partorita dalla mente di Ian Fleming. Vengono infatti usate maschere facciali complete in silicone che modificano i lineamenti, l’etnia e l’età, si creano guanti che sembrano mani da indossare per avere nuove impronte digitali che rilasciano esattamente gli stessi olii naturali prodotti dalla pelle umana. Per non parlare dei sistemi di comunicazione: trasmittenti intessute nei vestiti che si attivano automaticamente quando passano davanti a dei punti predeterminati, oppure celate dentro rocce finte o ancora in altri oggetti di uso quotidiano insospettabili, magari perfino obsoleti come vecchi telefoni cellulari.

Uno di questi programmi di contraffazione fisica dell’identità era emerso, un po’ in sordina, nel 2017 quando Wikileaks ha pubblicato un’enorme mole di materiale riservato della Cia. Una parte di essi, chiamata “Year Zero”, comprendeva 8761 documenti inerenti la cyber sicurezza di Langley, che seguiva una prima serie di carte riguardanti l’ingerenza degli Stati Uniti nelle elezioni presidenziali francesi del 2012. Quella diffusione di documenti riservati, denominata Vault 7, riguardava principalmente tutto l’impianto di Cyber Warfare e spionaggio elettronico e telematico partorito da un organismo interno alla stessa Cia, una divisione di hackeraggio nata già nel 2001 e che alla fine del 2016 contava più di 5mila dipendenti formalmente inquadrati nel Center for Cyber Intelligence (Cci) che ha prodotto migliaia di virus, trojan, sistemi di hacking e altre “armi” in forma di malware. Nel 2001 infatti la Cia ha potuto godere di uno stanziamento di fondi per la raccolta di informazioni telematiche maggiore di quelli destinati al Nsa, tanto da essere stata in grado di creare la propria “Nsa” interna, liberandosi dal monopolio di raccolta dati di quest’ultima.

Nell’inchiesta di Newsweek compare anche un altro elemento particolarmente interessante per i suoi possibili risvolti in ambito militare. Veniamo a sapere che l’ammiraglio John Richardson, ex capo delle operazioni navali, aveva avvertito il personale in servizio e le loro famiglie di smettere di usare kit di test del Dna “fai da te” per cercare di rintracciare i propri avi – una vera e propria ossessione per gli statunitensi. “Fai attenzione a chi invii il tuo Dna”, aveva detto Richardson, avvertendo che i progressi scientifici sarebbero in grado di sfruttare le informazioni fornite con la finalità, in futuro, di creare armi biologiche mirate.

Non deve affatto stupire la scoperta di questo “esercito parallelo” statunitense: viviamo in un’era dove la guerra ibrida, la Hybrid Warfare, rappresenta una delle dottrine fondamentali dello scontro tra potenze – di ogni rango – e viene pertanto messa in pratica da tutte e con le stesse metodologie. Essa implica il ricorrere ad assetti militari e civili, a enti pubblici e a società private, e utilizza ogni dominio che caratterizza il mondo in cui viviamo: da quello cibernetico a quello spaziale passando per i gli scenari militari classici sino alla raccolta di dati di intelligence da fonti “umane” (Humint).

Una guerra che, come si legge ancora nel reportage, gli Stati Uniti starebbero vincendo anche se la segretezza su ciò che stanno facendo fa sembrare – di nuovo – la rappresentazione mediatica dei russi “come se fossero alti tre metri”.

Categorie:Cronaca, Inchieste, Mondo

Tagged as: , ,

7 replies

  1. Macché mercenari, sono esportatori di democrazia,
    I mezzi usati, omicidi, rivolte, tagliatori di gole, sabotaggi, disinformazione sono solo mezzi per esportare di mocrazia, quale essa sia non è dato sapere, l’importante che i neocon ci guadagnino, che poi siano sempre gli stessi non guasta, anzi.

    "Mi piace"

  2. Quanta disinformazione:
    nel 1997 il budget della CIA, attualmente segreto, era di 26 MILIARDI di dollari. Calcolate l’inflazione e il deprezzamento della moneta e avrete i conti dopo 24 anni. Con 900 milioni non metti su un programma MONDIALE. Se poi si legge sui giornali vuol dire che è già in funzione da anni.

    "Mi piace"

    • infatti, mica hanno scritto che è iniziato ieri
      inoltre, mi scusi, ma dovrebbe imparare a leggere
      il budget è per i 60.000, non per la CIA nel suo complesso
      fanno 15.000 dollari a persona, ma crede davvero che sia la cifra giusta, visto
      che tutto è abbastanza segreto?
      e tenga conto che quelle persone, sotto copertura, uno stipendio mediamente
      ce l’hanno già da altra fonte, quindi sono un plus che copre le spese di missione
      quando c’è la missione.
      ma, visto che l’ho già inquadrata, non proseguo oltre nel confutare i suoi scritti,
      essendo opera inutile.

      “si possono perfino ricostruire le caratteristiche di una installazione militare segreta.”
      questo riguarda i sistemi fatti per monitorare il fitness (quegli orologi che tengono traccia di varie prestazioni
      fisiche e di dove si è stati), tramite questo hanno trovato dei compound segreti in un qualche deserto,
      non rammento dove, Iraq , Afghanistan, e dai percorsi che facevano i militati per allenarsi
      ne hanno tracciato il perimetro, ma finita li, al massimo dove erano gli alloggiamenti e le docce
      (derivandoli dalla frequenza di stazionamento prima e dopo gli allenamenti),
      non che non possano essere informazioni importanti per qualcuno,
      ma senza un successivo supporto di ricerca satellitare non è che si possa sapere tanto altro.
      caratteristiche un tanto al chilo.

      per il Vault 7
      tra gli strumenti che erano in quella cassetta per gli attrezzi c’erano metodi di spionaggio tramite
      televisori e ovviamente cellulari, e metodi di offuscamento che permettevano di fare
      apparire gli attacchi informatici come lanciati da altre potenze straniere.
      ma quella non è l’unica cassetta scoperta, ce ne sono altre che hanno fornito, una volta sottratte,
      strumenti che hanno permesso a malintenzionati di sferrare attacchi
      ovviamente, come sempre non è chiaro chi fa cosa, dato che sono progettati per non farsi
      individuare o per dare tracce false.

      per i 60.000, il problema non è il loro numero, ma il fatto che sono a contratto -dei mercenari-
      con compiti non conosciuti se non da chi li dirige direttamente, non c’è catena di comando
      che parta o ne faccia rapporto a chi deve controllarne l’operato e, da quello che si suppone,
      ci sono sia operativi sul campo che hanno risorse per essere sotto copertura, documenti, storia
      familiare e medica, documenti assicurativi, storia lavorativa, risorse economiche e
      ci sono quelli più di concetto, che fanno lavori d’ufficio, controlli cibernetici, disinformazione,
      tenere i contatti con gruppi dissidenti.
      tutto però è saltato fuori non perché, per le convenzioni attuali tra gli stati, questo è illegale
      -il così fan tutti è pure citato nell’articolo come scusante- ma perché queste forze agirebbero
      dentro il territorio usa, e questo è un peccato mortale per entrambi gli schieramenti
      (pubblicamente, in privato direi che non gli farebbe così schifo)

      Piace a 1 persona

      • Io ho aperto questo articolo solo perché certa del gradimento da parte del misirizzi (cit.) bolognese.
        Allora, riprendiamo il filo delle sue specializzazioni.
        Letteratura (internazionale eh, mica italiana), linguistica, diritto costituzionale, diritto degli enti locali, virologia ed epimiodologia, medicina (ca va san dire), ingegneria civile, e da oggi tecniche di spionaggio internazionale.
        Tutte conseguite col massimo dei voti, ma che dico? Col bacio accademico. Altro che voi pori disgraziati.

        "Mi piace"

  3. Ricordo che imparammo improvvisamente che anche noi facevamo uso di mercenari (pardon, contractors, vuoi mettere) quando in Iraq ne furono catturati ed uccisi due. Siccome dovevano salvare l’ immagine degli “eroi buoni che nel nome dell’ Italia portavano la democrazia agli oppressi”, mandarono in onda un filmato dell ‘ esecuzione di uno di quei poveretti con un audio incomprensibile affermando che, al momento della morte, avesse gridato “Così muore un Italiano!”.
    Ci abbiamo creduto: i nostri saranno mercenari, ma patriottici.

    Questo è nulla in confronto alla vergognosa foto che girò ai tempi della Somalia, negli anni ’90. Un soldato italiano posava sorridente accanto ad un Somalo nudo, incatenato al muro, un sacchetto in testa ed elettrodi ai genitali. Qualcuno la ricorderà.
    Sparì subito, e si disse che … era stato uno scherzo. Noi possiamo essere solo buoni. E gigioni…

    "Mi piace"

  4. Eh, certo, poi sono gli USA che accusano i russi di ingerenza nelle elezioni americane, quando loro hanno praticamente dominato tutto quel che è dominabile nell’intelligence.

    Del resto hanno le chiavi del web, le maggiori aziende informatiche sono basate lì, le backdoor le hanno in tutti i sistemi operativi, Apple inclusa.

    Vincono facile.

    Ma almeno non accusassero gli altri tipo cinesi o russi, di fare quello che gli USA fanno da decine di anni impunemente, e nonostante ASSANGE e SNOWDEN l’abbiano dimostrato ampiamente. Ma sapete come è, no? Navalny poverino, non si tocca. Assange, invece, è in galera, Snowden esule in Russia.

    Manco la malavita organizzata farebbe vendette del genere, ma gli USA possono mettere i trojan nel telefonino di Dilma e della Merkel e fare finta di niente, eh Obama? Anche dopo essere stati beccati non è successo niente e l’Europa si è dimenticata di Assange e Snowden.

    E poi andate a vedere della vita e delle interviste di Ulfkotte.

    "Mi piace"