Datagate, il budget segreto e i super-hacker dell'intelligence USA

Nuove rivelazioni sulle pagine del Washington Post. Descrivono l'oceano di dollari in cui sguazzano NSA e agenzie sodali per mettere in atto la sorveglianza globale rivelata da Edward Snowden
Nuove rivelazioni sulle pagine del Washington Post. Descrivono l'oceano di dollari in cui sguazzano NSA e agenzie sodali per mettere in atto la sorveglianza globale rivelata da Edward Snowden

Edward Snowden è (temporaneamente?) sparito dai riflettori della pubblica cronaca mettendo a buon frutto il visto temporaneo fornitogli dal Governo russo, ma non per questo le rivelazioni sul Datagate si sono fermate. Anzi, gli ultimi documenti top-secret pubblicati dai quotidiani statunitensi aprono nuovi squarci sulle effettive capacità dell’intelligence USA e le operazioni condotte sul campo.

Le nuove rivelazioni sulla sorveglianza globale a stelle e strisce arrivano dal Washington Post e questa volta battono là dove prevedibilmente fa più male, cioè sui soldi e il colossale budget segreto a disposizione dei servizi segreti e di tutte le agenzie federali che partecipano a questo genere di attività.

Il Black Budget USA che finanzia operazioni segrete, tecnocontrollo, spionaggio, controspionaggio e cyber-warfare è pari a 52,6 miliardi di dollari, rivela Snowden tramite il Post , una quantità di denaro in crescita costante che nella maggior parte serve a rifornire le cinque principali agenzie dell’intelligence statunitense e cioè CIA (14,7 miliardi per operazioni all’estero), NSA (10,8 miliardi per proteggere le infrastrutture IT del governo e intercettare i segnali all’estero), NRO (10,3 miliardi per la realizzazione e gestione di satelliti segreti), NGP (4,9 miliardi per l’imaging satellitare globale e la realizzazione di mappe usate dal resto delle agenzie), GDIP (4,4 miliardi per valutare il livello e la capacità delle minacce militari provenienti dall’esterno).

L’intelligence USA spende il denaro generosamente fornitogli dalla Casa Bianca in operazioni di raccolta di informazioni, analisi dei dati, e gestione delle infrastrutture, e la documentazione pubblicata dal Post identifica cinque obiettivi specifici a cui i fondi contribuiscono: la messa in allarme dei leader USA sul rischio di eventi critici, emergenze e situazioni di instabilità civile e militare (20,1 miliardi), la lotta al terrorismo (17,2 miliardi), la lotta alla diffusione di armi illegali (6,7 miliardi), la messa in pratica di “cyber-operazioni” di tipo preventivo (4,3 miliardi), la difesa contro lo spionaggio straniero (3,8 miliardi).

Dai nuovi documenti emergono poi le preoccupazioni degli ufficiali sulla possibile diffusione non autorizzata di documenti top secret molto prima dell’entrata in azione di Snowden, l’auto-glorificazione della NSA in merito alle sue capacità di tenere sotto controllo le comunicazioni di Al-Quaeda, il monitoraggio delle mosse militari della Corea del Nord.

Le rivelazioni parlano poi di un “Consolidated Cryptologic Program” a cui partecipa un gruppo ben nutrito di hacker, analisti e specialisti nel cracking dei codici, un’operazione gestita internamente al quartier generale della NSA e che si serve anche di un’unità di elite chiamata Tailored Access Operations (TAO) che agisce proattivamente e penetra i sistemi dei governi esteri, dei presunti terroristi e più in generale dei potenziali obiettivi dello spionaggio e del controspionaggio a stelle e strisce.

Lentamente ma inesorabilmente, i documenti sottratti da Edward Snowden restituiscono una fotografia esatta al centimetro – o meglio al centesimo di dollaro – di quello che è in grado di fare l’intelligence USA contro cittadini statunitensi, stati amici, partner e potenziali nemici internazionali, ma un punto di domanda che probabilmente resterà tale per molto tempo ancora riguarda il modo in cui Snowden è entrato in possesso di questa miniera di informazioni top-secret. L’ex-agente della CIA si sarebbe servito di tecniche di attacco classiche per entrare in possesso di credenziali di accesso di altissimo livello, dicono le indiscrezioni sulla questione, abusando poi dello scarso livello di sicurezza interna della Intranet della NSA (NSAnet) per sottrarre tutto quello che poteva essere sottratto e contemporaneamente cancellare – apparentemente molto bene – le tracce delle sue azioni dai log.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

30 08 2013
Link copiato negli appunti