GUERRE INFORMATICHE IN ATTO

Il Pentagono ha un Cyber Comando, dove operano 90.000 uomini. Questa divisione cibernetica cominciata sotto Bush si è rafforzata sotto Obama. Intanto ha formalmente nominato il primo comandante del Cyber Command, il comando che ha lo specifico compito di combattere sulle reti informatiche.
Nel numero del marzo 2005 dell’US Defence Strategy Review si afferma che lo spazio Internet dovrebbe avere la stessa priorità delle giurisdizioni continentali, marine e dello spazio, in modo che i SUA mantenessero il loro vantaggio. Una dichiarazione del 30 giugno il governo SUA chiarisce che gli Stati Uniti avrebbero mantenuto il controllo su DSN per sempre, precisando che il trasferimento di gestione alle Nazioni Unite o l’uso di modelli di cooperazione internazionale avrebbe ostacolato il libero flusso d’informazioni e portato a facili manipolazioni di Internet e quindi reso più difficile la sorveglianza globale. [1]

UNA CONFERENZA SULL’USO DI NUOVE TECNOLOGIE PER CAMBIARE REGIMI POLITICI.

Tra il 15 e il 16 ottobre 2009 a Città del Messico si è tenuta la seconda Conferenza dei Movimenti Giovanili (AYM). [2] Questo evento è stato patrocinato dal Dipartimento di Stato.
In questa conferenza era presente insieme ai giovani creatori di tecnologie come Twitter, Face book, Google, Gen Next, Meetup e YouTube, oratori del Dipartimento di Stato e della Banca Mondiale.
Si tratta senza dubbio di una nuova ricetta per la nuova strategia SUA per cambiare i regimi politici che gli oppongono. Gli ingredienti sono il legame tra le agenzie di Washington e i giovani dirigenti politici selezionati dal Dipartimento di Stato. Questa conferenza evidenzia l’alleanza tra Washington e le nuove tecnologie.
L’AYM stando a quanto afferma, è nata nel 2008 in seguito alla comparsa “…sulla scena mondiale (di) una serie di persone quasi sconosciute, generalmente giovani (che) dominano le tecniche più recenti e hanno fatto cose stupefacenti. Hanno causato grandi trasformazioni nel mondo reale in paesi come Colombia Iran e Moldavia avvalendosi di quelle tecniche per mobilitare la gioventù. Questo è stato l’inizio”.
Le nuove tecnologie sono le principali armi e i media tradizionali, come CNN e i suoi affiliati aiutano a esagerare l’impatto di questi movimenti sponsorizzati dall’imperialismo pubblicizzando matrici di opinioni false e distorcenti sulla loro importanza e legittimità.

ATTACCO INFORMATICO CONTRO I PC IRANIANI E DI ALTRI PAESI

Nel settembre 2010 migliaia di computer in Iran, compresi quelli dello staff all’impianto nucleare di Natanz, sono stati infettati da un misterioso “baco”. [3] Un attacco informatico che gli esperti ritengono sia stato lanciato non da Hacker ma da un servizio segreto. E dicendo, questo gli stessi esperti sospettano un coinvolgimento di Israele, deciso a ostacolare con ogni mezzo la ricerca atomica iraniana. [4]
Il primo allarme risale alla metà del giugno 2010, quando una piccola società bielorussa segnala la presenza di un virus maligno, costruito per paralizzare lo Scada, un sistema computerizzato che può gestire grandi complessi industriali, fabbriche, pipeline petrolifere, siti militari. In particolare il “baco” sembra essere stato “allevato” per distruggere i programmi usati dalla compagnia tedesca Siemens che ha venduto i suoi prodotti agli iraniani. Dalla metà di giugno il fronte si è allargato infettando decine di migliaia di computer in Iran e, in misura minore, in Indonesia. Pochi giorni fa le autorità iraniane hanno ammesso dei problemi, anche se hanno escluso che sia stato coinvolto l’impianto di Natanz. Soltanto i PC dello staff – hanno spiegato – hanno subito l’assalto esterno.
Il ricorso al “baco” per gli analisti non è una sorpresa. Nel 2008 fonti israeliane rivelano che il Mossad aveva lanciato un programma di sabotaggio dei siti atomici iraniani. Un’operazione condotta su più livelli. Il primo prevedeva la vendita all’Iran – attraverso società ombra – di tecnologia fallata e contenente virus programmati per esplodere nei sistemi più avanti. Il secondo livello, invece, consisteva in attacchi informatici diretti. Un anno dopo emergevano informazioni su un progetto “top secret” autorizzato da Obama che contemplava incursioni elettroniche contro il progetto iraniano. L’operazione “baco” sarebbe dunque la coda di un’offensiva ben più vasta.
Anche in Cina il virus Stuxnet sta cominciando a mietere vittime. [5] Stuxnet colpisce (guarda caso) i sistemi informatici creati dalla Siemens, una delle principali fornitrici di computer che oltre all’Iran ne fornisce anche alla Cina. Il virus avrebbe colpito circa sei milioni di computer. Una portavoce della Siemens ha affermato che molti sistemi informatici di sua produzione sono usati anche a Hon Kong ma non si ha notizia degli effetti che avrebbe nell’ex colonia britannica.
Guarda caso si ha notizia che ha settembre nei SUA, è scatta “Cyber Storm III”, una simulazione di un attacco cibernetico contro i centri vitali del paese. [6]
Si sa che se uno ritiene di avere le difese sicure attacca più che volentieri.

________________________________________
[1] http://sitoaurora.naros.ru/Impero/impero70.htm

[2] http://www.resistenze.org/sito/te/pe/im/peim9119-005707.htm

[3] http://www.corriere./it/esteri/10_settembre_26/iran-attacco-informatico-guido-olimpio…

[4] L’obiettivo di Israele è di mantenere il monopolio nel campo dell’armamento nucleare in Medio Oriente. In Iraq nel giugno 1981 il reattore Tammuz-1, che sta per entrare in funzione a Osiraq in Iraq: fu attaccato da otto caccia F-16 israeliani accompagnati da sei F-15, guidati dal sistema satellitare statunitense, che colpiscono il reattore con 15 bombe da oltre 900 kg, distruggendolo. È il primo attacco nel mondo contro un reattore nucleare. Pochi giorni dopo Israele respinge la risoluzione 487 con la quale, il 19 giugno 1981 il Consiglio di Sicurezza delle Nazioni Unite gli ingiunge, tra l’altro, di porre tutti i suoi impianti nucleari sotto la giurisdizione della IAEA.

[5] http://www.corriere.it/esteri/10_settembre_30/virus-informatico-stuxnet-cyberattacco..

[6] City 29.09.2010.


Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: