CIA E SPIONAGGIO/ Da Macron al nostro mac, così gli Usa sanno tutto

- Giuseppe Gagliano

Il potenziale di spionaggio informatico di cui dispongono gli Usa trascende la più comune immaginazione. E spiega bene “strani” episodi come il caso Pegasus

Joe Biden
Joe Biden (LaPresse)

I commenti che sono stati fatti in relazione al caso Pegasus ad una lettura attenta, lucida e soprattutto disinibita si rivelano o ipocriti o semplicemente frutto di ignoranza. Basterebbe infatti guardare alla storia recente per avere un’idea esatta e precisa di come certi modus operandi siano tutt’altro che inconsueti all’interno degli Stati. A cominciare proprio da quelli democratici.

Durante la Guerra fredda, per impedire l’espansione sovietica nei paesi dell’Europa occidentale, la Cia ha promosso la creazione di un’Europa unita contribuendo, tra il 1949 e il 1959, con l’equivalente di 50 milioni di dollari odierni dati a personalità e movimenti europeisti. Secondo documenti statunitensi declassificati nel 2000, parte del denaro versato al Comitato americano per un’Europa unita, creato nel 1948 e principale strumento della Casa Bianca per plasmare una nuova Europa, proveniva dalle fondazioni Ford e Rockefeller.

Questo comitato finanziò il Movimento europeo, la principale organizzazione promotrice del federalismo europeo in quegli anni. A sua volta, il Movimento giovanile europeo, uno dei suoi rami, è stato completamente diretto e finanziato dalla Casa Bianca. Una delle direttive che Washington dava ai vertici di queste organizzazioni europee – imposti dagli americani – era di promuovere una linea di pensiero tra la popolazione europea in modo tale da essere virtualmente impossibile che potesse sorgere una realistica alternativa, neutralizzando le voci discordanti.

Secondo i documenti rivelati da WikiLeaks e pubblicati da Libération e Médiapart, gli Stati Uniti hanno spiato, almeno dal 2006 al maggio 2012 – e probabilmente fino al 2015, anno in cui è stato scoperto – i tre presidenti francesi in carica a quel tempo: Jacques Chirac, Nicolas Sarkozy e François Hollande, nonché i loro più stretti consiglieri e collaboratori. Con il nome di “Espionage Eliseo”, questa operazione è stata condotta dalla Us National Security Agency (Nsa per il suo acronimo in inglese) intercettando le comunicazioni di leader e alti funzionari, come descritto nei cinque rapporti Nsa classificati come top secret trapelati su WikiLeaks. Le intercettazioni sono avvenute dalla sede dell’ambasciata Usa a Parigi, situata a circa 300 metri dal palazzo presidenziale dell’Eliseo, a 400 metri dal ministero dell’Interno e a 600 metri dalla Giustizia.

Durante le elezioni presidenziali del 2012, la Cia ha spiato i principali partiti politici francesi e i loro candidati. In particolare sono stati spiati il Partito socialista, il Fronte nazionale e l’Unione per un movimento popolare e i loro rispettivi leader, nonché Martine Aubry e Dominique Strauss-Khan, anch’essi candidati. Le informazioni richieste erano molto varie: come avrebbero mantenuto il potere se avessero vinto le elezioni, come i candidati avrebbero interagito con i loro consiglieri, conversazioni private sugli altri candidati, le strategie sviluppate durante la campagna elettorale, il sostegno ricevuto dalle élite politiche ed economiche, finanziamenti, atteggiamenti nei confronti della crisi economica nell’Unione Europea – con un focus sulla crisi del debito greco e ripercussioni che potrebbe avere sul governo e sulle banche francesi.

Nello stesso anno la Cia avrebbe emesso un altro ordine al fine di ottenere dettagli su qualsiasi prevedibile contratto di esportazione o attività commerciale francese del valore di oltre 200 milioni di dollari. Questi ordini di spionaggio furono classificati e la loro diffusione limitata al solo personale statunitense, dato il loro alto grado di sensibilità nello spiare gli alleati. Lo scopo delle informazioni ottenute era quello di supportare le attività della Cia, la sezione dell’Unione Europea della Dia (Defense Intelligence Agency) e la Divisione intelligence e investigazione del Dipartimento di Stato. La durata di questa operazione andrebbe dal 21 novembre 2011 al 29 settembre 2012, ovvero da sei mesi prima e fino a quattro mesi dopo il processo elettorale francese, tra aprile e maggio 2012.

Nell’estate del 2015, WikiLeaks ha rivelato che Washington, attraverso la sua Nsa, spiava dal 2006 il primo ministro giapponese Shinzo Abe e il suo capo di gabinetto, nonché i leader di alcune delle principali società e banche del paese. Oltre a guardare all’arena politica, l’Nsa non ha trascurato nemmeno l’aspetto economico: tra quelli osservati c’erano il dipartimento del gas naturale di Mitsubishi, il dipartimento del petrolio di Mitsui e il ministro dell’Economia, del Commercio e dell’Industria.

Le informazioni ottenute sarebbero condivise con i principali alleati statunitensi nel mondo, il gruppo noto come Five Eyes: Stati Uniti, Australia, Canada, Nuova Zelanda e Regno Unito. Questa alleanza nell’intelligence – ma anche in altri campi – nasce dalla seconda guerra mondiale. Il suo inizio è nel trattato di sicurezza tra il Regno Unito e gli Stati Uniti, la rete Ukusa, creata per condividere i segnali di spionaggio; in seguito fu esteso agli altri tre paesi anglosassoni. Ukusa attualmente controlla l’anello di spionaggio Echelon.

D’altra parte, sulla base di documenti trapelati da Edward Snowden, il quotidiano tedesco Süddeutsche Zeitung ha riferito nell’ottobre 2013 che il cellulare della cancelliera Angela Merkel era stato intercettato dall’ambasciata americana a Berlino. Questi documenti rivelerebbero anche che la Nsa ha intercettato, archiviato e analizzato le comunicazioni elettroniche e telefoniche di Dilma Rousseff e Felipe Calderón, ex presidenti di Brasile e Messico.

Nel marzo 2017 WikiLeaks ha pubblicato la documentazione relativa a vari progetti della Cia per infettare i dispositivi Apple, inclusi Mac e iPhone, così potenti da poter persistere anche se il sistema operativo fosse reinstallato. Una settimana dopo, avrebbe rivelato l’esistenza del programma segreto Marble, utilizzato per impedire che virus e attacchi informatici effettuati dal personale della Cia venissero attribuiti ai servizi di intelligence durante un’indagine di sicurezza forense. Tra i trucchi utilizzati dal programma, era possibile ingannare i ricercatori facendo finta che il programmatore avesse usato una certa lingua – preferibilmente una di quelle parlate dai principali rivali degli Stati Uniti, come il russo, il cinese o l’arabo – ma che allo stesso tempo, avesse cercato di mascherare l’uso di quel linguaggio, che avrebbe portato il ricercatore a un erroneo riconoscimento della paternità.

Cinque mesi dopo, WikiLeaks ha rivelato che la Cia sposava i suoi partner di intelligence in tutto il mondo, comprese agenzie statunitensi come l’Fbi e la Nsa, catturando di nascosto i dati archiviati nei loro sistemi. Per fare ciò, la Cia ha offerto un programma di archiviazione delle informazioni biometriche opportunamente modificato che teoricamente serviva a condividere i dati che ciascun membro del gruppo forniva volontariamente. Ma poiché la Cia dubitava che i suoi partner avrebbero condiviso tutte le informazioni che avevano – nessun servizio di intelligence condivide mai tutti i suoi dati – il suo Office of Technical Services ha sviluppato un dispositivo per estrarre segretamente dati da sistemi amici. Il programma, soprannominato ExpressLane, è diventato così sofisticato che si è cancellato automaticamente sei mesi dopo l’installazione, senza lasciare traccia.

A questi programmi si aggiungono una moltitudine di altri, scoperti anche da WikiLeaks, che la Cia usava per spiare o attaccare altre apparecchiature informatiche. Alcuni dei più eclatanti consentivano lo spionaggio a distanza attraverso sistemi video in tempo reale; dirottamento e manomissione di webcam e microfoni; infettare tutti i tipi di computer – compresi quelli presumibilmente invulnerabili di Apple – con programmi dannosi per spiarli, limitare o distruggere le loro capacità o tracciare la loro posizione; raccogliere e inoltrare informazioni dai telefoni cellulari e monitorare l’attività Internet dei sistemi interessati tramite connessioni wireless.

Nel novembre 2017, WikiLeaks ha rivelato che la Cia aveva impersonato Kaspersky, la multinazionale russa fornitrice di prodotti per la sicurezza informatica, al fine di introdurre programmi dannosi sui computer degli utenti, che avrebbero consentito all’agenzia di intelligence americana di ottenere dati in modo fraudolento. A questo si aggiungerebbe il codice sorgente Hive, utilizzato dalla Cia per controllare a distanza questi programmi sui dispositivi infetti. Per mascherare le loro azioni, la Cia ha usato domini fittizi e server schiavizzati sparsi in tutto il pianeta, per i quali era solita fingere l’identità di società reali

Finché hai un dispositivo connesso a Internet – anche un veicolo, qualsiasi dispositivo domestico o anche una casa intelligente – determinati soggetti sarebbero in grado di raccogliere tutti i tipi di informazioni, sia su chi lo usa sia per cosa lo usa e ciò quindi permette di conoscere usi, hobby e vizi della persona oggetto di spionaggio. Ciò non significa che queste informazioni saranno necessarie o utilizzate immediatamente da chi le ottiene – o verranno trasmesse a terzi – ma sarà sempre una spada di Damocle che oscillerà minacciosa sulla testa dello spiato, che non avrà mai la certezza di quando, in che misura e con quali conseguenze le informazioni raccolte potranno essere utilizzate a suo danno.

A ciò si aggiunge l’evidente rischio di manipolazione, hacking o interferenza dei dispositivi collegati nel cyberspazio, che all’occorrenza possono rappresentare un pericolo esistenziale per individui e gruppi, dalle aziende agli Stati.

Infine tutti questi esempi riportati dimostrano ancora una volta da un lato l’esistenza di una permanente lotta per il potere, e dall’altro lato i panni sporchi delle democrazie; dimostra cioè come in determinati ambiti – come appunto quelli dell’intelligence, della guerra simmetrica o dei conflitti tradizionali – i confini tra i regimi democratici e quelli considerati autoritari o totalitari – come quelli cinesi, russi, egiziani etc. – siano molto labili. L’esercizio reale del potere mal si concilia con il rispetto del politicamente corretto, dei diritti umani, del diritto internazionale e della morale evangelica.

— — — —

Abbiamo bisogno del tuo contributo per continuare a fornirti una informazione di qualità e indipendente.

SOSTIENICI. DONA ORA CLICCANDO QUI



© RIPRODUZIONE RISERVATA