William Blum, The Anti-Empire Report -118, 26 giugno 2013

 

Edward Snowden

Nel corso della sua vita professionale nel mondo della sicurezza nazionale, Edward Snowden deve aver affrontato numerose interviste d’indagine, esami con la macchina della verità ed estremamente dettagliati controlli personali, così come la compilazione di infiniti moduli accuratamente progettati per catturare ogni tipo di menzogna o incoerenza. Il Washington Post (10 giugno) ha riferito che “alcuni funzionari hanno detto che la CIA ora, senza dubbio, inizierà a rivedere il processo con cui Snowden è stato assunto, cercando di determinare se fossero stati trascurati dei segnali che un giorno avrebbe tradito i segreti nazionali.”

Sì, c’era un segnale che hanno ignorato, Edward Snowden aveva qualcosa dentro di lui, una forma di coscienza, soltanto in attesa di una causa. E’ stato lo stesso per me. Andai a lavorare presso il dipartimento di Stato, allo scopo di diventare un funzionario del servizio esteri, con le migliori, le più patriottiche, intenzioni, facendo del mio meglio per uccidere la bestia della Cospirazione Comunista Internazionale. Ma poi l’orrore quotidiano di ciò che gli Stati Uniti facevano al popolo del Vietnam entrò a casa mia tramite ogni tipo di media, e ciò mi addolorava. La mia coscienza aveva trovato la sua causa, e nulla di ciò che risposi all’intervista di pre-assunzione avrebbe allertato i miei interrogatori del possibile pericolo che ponevo, perché non lo sapevo io stesso. Nessuna domanda dei miei amici e parenti avrebbe suscitato il minimo accenno del radicale attivista contro la guerra che sarei diventato. I miei amici e parenti dovevano essere sorpresi quanto lo ero io di esserlo. Non c’era alcun modo per l’ufficio di sicurezza del dipartimento di Stato di sapere che non avrei adottato e celato un tale segreto. (1)

Così cosa può farci un povero Stato di sicurezza nazionale? Beh, potrebbe prendere in considerazione il proprio comportamento. Smettere di fare tutte le cose terribili che rattristano  persone come me, Edward Snowden e Bradley Manning, e tanti altri. Fermare i bombardamenti, le invasioni, le guerre infinite, le torture, le sanzioni, i golpe, il sostegno alle dittature, il sostegno assoluto ad Israele, fermare tutte le cose che rendono gli Stati Uniti tanto odiati, creando tutti questi terroristi anti-americani che costringono lo Stato di Sicurezza Nazionale, per pura autodifesa, a spiare il mondo intero.

 

 

Origliare il pianeta

Quanto sopra è il titolo di un saggio che ho scritto nel 2000, apparso in un capitolo nel mio libro Con la scusa della libertà: Guida all’unica superpotenza del mondo. Ecco alcuni stralci che possono aiutare a mettere le attuali rivelazioni di Edward Snowden in prospettiva…

Le persone del 21° secolo possono immaginare una maggiore violazione della privacy su tutta la terra, di tutta la storia? Se è così, non devono che aspettare che la tecnologia sia al passo con la loro immaginazione. Come un mega-aspirapolvere nel cielo, la National Security Agency (NSA) succhia di tutto: il telefono di casa, telefono d’ufficio, telefono cellulare, email, fax, telex… trasmissioni satellitari, il traffico delle comunicazioni su fibra ottica, ponti radio… voce, testi, immagini… vengono continuamente captati dai satelliti in orbita sulla Terra, poi elaborati dai computer ad alta potenza… se funziona con l’energia elettromagnetica, la NSA è lì, con l’altissima tecnologia.  Ventiquattro ore al giorno. Forse miliardi di messaggi vengono aspirati ogni giorno. Nessuno sfugge. Non i presidenti, primi ministri, il Segretario Generale, il Papa, la regina d’Inghilterra, le ambasciate, gli amministratori delegati delle multinazionali, amici, nemici, tua zia Nina… se Dio ha un telefono, è monitorato… forse il vostro cane non può essere spiato. Gli oceani non ti proteggeranno. I sottomarini statunitensi per decenni hanno cablato con dei pod d’intercettazione i cavi sottomarini.

Nel sistema denominato ECHELON, avviato negli anni ’70, la NSA e i suoi partner minori di Gran Bretagna, Australia, Nuova Zelanda e Canada gestiscono una rete di stazioni d’intercettazione di massa, altamente automatizzate, che copre il globo intorno a loro. Qualsiasi parte può chiedere a tutte le altre di intercettare le proprie comunicazioni interne. Si può quindi affermare in verità che non si spiano i propri cittadini.

A parte gli individui e le istituzioni presi di mira specificatamente, il sistema ECHELON funziona indiscriminatamente intercettando grandi quantità di comunicazioni e utilizzando i computer per individuare ed estrarre i messaggi interessanti dalla massa degli indesiderati. Ogni messaggio intercettato, tutti i cablo d’ambasciata, le offerte di lavoro, le chiacchiere sul sesso, gli auguri di compleanno, viene vagliato tramite parole chiave, che potrebbero essere qualsiasi cosa i ricercatori pensano che possa interessare. Tutto ciò che serve per contrassegnare una comunicazione, è che una delle parti utilizzi un paio o poco più di parole chiave del “dizionario” di ECHELON, “Vive in una bella casa antica bianca sulla Bush Street, proprio vicino a me. Posso spararmi laggiù in due minuti.” Entro tali limitazioni, i computer possono “ascoltare” le chiamate telefoniche e riconoscere le parole chiave evocate. Queste chiamate vengono filtrate e registrate separatamente, per essere ascoltate per intero da esseri umani. La lista degli obiettivi specifici in un dato momento è senza dubbio ampia, arrivando ad includere soggetti come Amnesty International e Christian Aid.

ECHELON ha operato in segreto, senza alcun riconoscimento ufficiale della sua esistenza, per non parlare di un qualsiasi controllo democratico o pubblico o legislativo in merito al fatto se abbia o meno una finalità dignitosa. La vastità della rete globale ECHELON è un prodotto di decenni d’intensa attività da Guerra Fredda. Eppure, con la fine della guerra fredda, il suo bilancio, lungi dall’essere fortemente ridotto, è stato aumentato, e la rete è cresciuta in potenza e portata, ancora un altro elemento che prova che la guerra fredda non è stata una battaglia contro un qualcosa chiamato “cospirazione comunista internazionale”.

Il Parlamento europeo alla fine degli anni ’90 iniziò a svegliarsi riguardo tale intrusione negli affari del continente. Il Comitato per le libertà civili del Parlamento europeo commissionò un rapporto, apparso nel 1998 che raccomandava una serie di misure per affrontare il crescente potere delle tecnologie di sorveglianza. Senza mezzi termini consigliava che: “Il Parlamento europeo dovrebbe respingere le proposte provenienti dagli Stati Uniti di rendere i messaggi privati della rete di comunicazione globale [Internet] accessibili alle agenzie d’intelligence degli Stati Uniti.” Il rapporto denunciava il ruolo della Gran Bretagna come agente doppio, spiando i propri partner europei.

Nonostante queste preoccupazioni gli Stati Uniti hanno continuato ad espandere la sorveglianza di ECHELON in Europa, in parte a causa del crescente interesse per lo spionaggio commerciale, per scoprire le informazioni industriali che avrebbero fornito alle società statunitense un vantaggio sui rivali stranieri.

Esperti della sicurezza tedeschi hanno scoperto, diversi anni fa, che ECHELON è stato impegnato in un grave spionaggio commerciale in Europa. Tra le vittime vi erano imprese tedesche come l’azienda di pale eoliche Enercon. Nel 1998, Enercon sviluppò quello che pensava fosse un’invenzione segreta, consentendo di generare energia elettrica da fonte eolica ad un tasso molto più economico rispetto a prima. Tuttavia, quando la società ha cercato di commercializzare la sua invenzione negli Stati Uniti, subì il confronto con la rivale statunitense Kenetech, che annunciò di aver già brevettato un prodotto quasi identico. La Kenetech poi trascinò in tribunale l’Enercon vietandole la vendita delle proprie attrezzature negli Stati Uniti. In una rara comunicazione al pubblico, un dipendente della NSA, rimasto anonimo, accettò di apparire in silhouette alla televisione tedesca per rivelare come avesse sottratto i segreti dell’Enercon spiando il telefono e le linee di collegamento dei computer che passavano dal laboratorio di ricerca di Enercon alla sua unità di produzione, a circa 12 chilometri di distanza. I piani dettagliati dell’invenzione della società furono poi trasferiti alla Kenetech. Nel 1994, la Thomson SA di Parigi, e le Airbus Industrie di Blagnac Cedex, Francia, persero dei contratti lucrativi, strappati dai rivali statunitensi aiutati dalle informazioni raccolte segretamente da NSA e CIA. Le stesse agenzie origliarono anche i rappresentanti giapponesi durante i negoziati con gli Stati Uniti, nel 1995, per il commercio sui ricambi per auto.

L’industria tedesca lamentava di trovarsi in una posizione particolarmente vulnerabile perché il governo vieta ai suoi servizi di sicurezza di condurre simili atti di spionaggio industriale. “I politici tedeschi continuano a sostenere l’idea, piuttosto ingenua, che gli alleati politici non dovrebbero spiare le rispettive imprese. Gli statunitensi e gli inglesi non hanno tali illusioni”, disse il giornalista Udo Ulfkotte, specialista nello spionaggio industriale europeo, nel 1999. Quello stesso anno, la Germania chiese agli Stati Uniti di richiamare tre agenti della CIA per le loro attività di spionaggio economico in Germania. La notizia affermava che i tedeschi “da tempo sospettavano delle capacità d’intercettazione dell’enorme radar e del complesso per le comunicazioni degli Stati Uniti di Bad Aibling, nei pressi di Monaco di Baviera”, in realtà una stazione d’intercettazione della NSA. “Gli statunitensi ci dicono che è utilizzata esclusivamente per monitorare le comunicazioni dei potenziali nemici, ma possiamo essere del tutto sicuri che non prelevano pezzi di informazioni che pensiamo dovrebbero rimanere del tutto segreti?” si chiedeva un ufficiale tedesco. I funzionari giapponesi, molto probabilmente, hanno sentito simili racconti da Washington riguardo la dozzina di basi d’intelligence dei segnali che il Giappone ha permesso fosse situata sul suo territorio.

Nel loro tentativo di ottenere l’accesso a più informazioni private, la NSA, l’FBI e gli altri componenti dell’apparato di sicurezza nazionale degli Stati Uniti si sono impegnati da anni in una campagna per imporre ai produttori di sistemi di telecomunicazioni statunitensi la progettazione di  attrezzature e reti per ottimizzare le capacità d’intercettazione delle autorità. Alcuni esperti del settore dicono di credere che alcuni aggeggi da esportare fuori dagli USA contengano “porte” della NSA (chiamate anche “botole”). Gli Stati Uniti hanno cercato di convincere i Paesi dell’Unione Europea di adottare delle “back-door” d’accesso nei programmi di crittografia, sostenendo che ciò soddisfaceva le esigenze delle forze dell’ordine. Tuttavia, un rapporto pubblicato dal Parlamento europeo nel maggio 1999, affermava che i piani di Washington sui software di controllo della crittografia in Europa, non avevano nulla a che fare con le forze dell’ordine, ma soltanto con lo spionaggio industriale degli Stati Uniti. La NSA ha anche inviato agenti dell’FBI in missioni d’assalto per violare i libri dei codici degli impianti stranieri negli Stati Uniti, ed ufficiali della CIA a reclutare impiegati delle comunicazione straniere all’estero e ad acquistarne i codici segreti, secondo ex-funzionari dell’intelligence.

Per decenni, a partire dagli anni ’50, l’azienda svizzera Crypto AG ha venduto la tecnologia per crittografia più sofisticata e sicura del mondo. L’azienda ha puntato la sua reputazione e  preoccupazioni per la sicurezza dei propri clienti sulla sua neutralità nella guerra fredda o in qualsiasi altra guerra. Circa 120 nazioni fecero acquisti presso di loro, tra cui i principali bersagli dell’intelligence statunitense come l’Iran, l’Iraq, la Libia e la Jugoslavia, fiduciose che le loro comunicazioni fossero protette, come i messaggi inviati dalle loro capitali alle loro ambasciate, missioni militari, uffici commerciali e centri di spionaggio nel mondo via telex, radio, e fax. E nel frattempo, grazie a un accordo segreto tra la società e la NSA, questi governi consegnavano di propria mano i propri messaggi a Washington, non codificati. Le loro macchine della Crypto AG venivano modificate prima di essere vendute, in modo che quando venivano usate, la chiave di cifratura casuale potesse essere automaticamente e clandestinamente trasmessa insieme al messaggio cifrato. Gli analisti della NSA potevano leggerne facilmente i messaggi come se leggessero il giornale del mattino.

Nel 1986, a causa delle dichiarazioni pubbliche degli Stati Uniti riguardo all’attentato alla discoteca La Belle di Berlino ovest, i libici cominciarono a sospettare che qualcosa di marcio vi fosse con le macchine della Crypto AG e passarono a un’altra impresa svizzera, la Gretag Data Systems AG. Ma sembra che la NSA avesse convinto anche quella. Nel 1992, dopo una serie di circostanze sospette negli anni precedenti, l’Iran giunse a una conclusione simile e arrestò un dipendente della Crypto AG, in Iran per un viaggio d’affari. Finalmente fu rilasciato, ma l’incidente fece si che la truffa iniziasse ad essere svelata sul serio. Nel settembre 1999 fu rivelato che la NSA s’era organizzata con la Microsoft per inserire “chiavi” speciali in un software di Windows, dalle versioni 95-OSR2 in poi. Un informatico statunitense, Andrew Fernandez della Cryptonym in North Carolina, aveva smontato parti del codice di istruzioni di Windows e trovò la pistola fumante, gli sviluppatori di Microsoft non erano riusciti a rimuovere i simboli dei debug utilizzati per testare il software prima che lo rendessero pubblico. Nel codice vi erano le etichette per due chiavi. Una si chiamava “KEY”.  L’altra si chiamava “NSAKEY”. Fernandez svelò la sua scoperta ad una conferenza in cui alcuni erano presenti sviluppatori di Windows. Gli sviluppatori non negarono che la chiave NSA fosse inserita nel loro software, ma si rifiutarono di dire ciò che la chiave facesse, o perché erano state messe lì all’insaputa degli utenti. Fernandez dice che la “porta sul retro” della NSA nel sistema operativo più utilizzato al mondo, rende “assai più facile al governo degli Stati Uniti accedere ai computer.” Nel febbraio 2000, fu rivelato che la Delegazione Affari Strategica (DAS), l’intelligence del ministero della Difesa francese, aveva preparato un rapporto nel 1999 che affermava che la NSA aveva contribuito a installare programmi segreti nel software di Microsoft. Secondo la relazione della DAS, “sembrerebbe che la creazione di Microsoft sia stata in gran parte sostenuta, anche finanziariamente, dalla NSA, e che l’IBM abbia fatto accettare il sistema operativo [Microsoft] MS-DOS dalla stessa amministrazione.” Il rapporto dichiarava che vi era il “forte sospetto di carenze nella sicurezza alimentate da voci insistenti circa l’esistenza di programmi spia su Microsoft, e dalla presenza di personale della NSA nel team di sviluppo di Bill Gates.” Il Pentagono, dice il rapporto, era il più grande cliente di Microsoft nel mondo.

Negli ultimi anni si è saputo che, durante il conto alla rovescia per l’invasione dell’Iraq nel 2003, gli Stati Uniti avevano ascoltato il segretario generale delle Nazioni Unite Kofi Annan, gli ispettori dell’ONU in Iraq e tutti i membri del Consiglio di Sicurezza delle Nazioni Unite nel corso delle delibere circa le azioni da intraprendere in Iraq. E’ come se l’establishment della sicurezza nazionale statunitense senta di avere il diritto inalienabile di ascoltarci, come se ci fosse un emendamento costituzionale applicabile a tutto il mondo, che afferma che “il Congresso non emetterà leggi che limitino la libertà del governo di intercettare le comunicazioni personali di qualcuno” e come se il quarto emendamento sia stato cambiato, leggendovi: “Le persone devono essere protette nelle loro persone, case, carte ed effetti contro perquisizioni e sequestri ingiustificati, salvo nei casi di sicurezza nazionale, reali o presunti.” (2)

 

 

Lo spifferatore leader di tutti i tempi: Philip Agee

Prima che ci fossero Edward Snowden, William Binney e Thomas Drake… prima che ci fossero Bradley Manning, Sibel Edmonds e Jesselyn Radack… c’era Philip Agee. Ciò che Agee rivelò resta ancora l’informazione più sorprendente e importante della politica estera degli Stati Uniti che ogni spifferatore governativo statunitense abbia mai rivelato. Philip Agee ha trascorso 12 anni (1957-1969) come ufficiale della CIA, soprattutto in America Latina. Il suo primo libro, Inside the Company: CIA Diary, fu pubblicato nel 1974, era un lavoro pionieristico sui metodi dell’Agenzia e sulle loro devastanti conseguenze, apparso in circa 30 lingue in tutto il mondo e fu un best seller in molti Paesi; includeva un’appendice di 23 pagine con i nomi di centinaia di agenti e organizzazioni sotto copertura dell’Agenzia.

Sotto la manipolazione, la direzione e, in genere, il pagamento della CIA, vi erano passati e presenti presidenti di Messico, Colombia, Uruguay e Costa Rica, “il nostro ministro del lavoro”, “il nostro vice-presidente”, “la nostra polizia”, giornalisti, leader sindacali, leader studenteschi, diplomatici e molti altri. Se l’Agenzia voleva diffondere propaganda anticomunista, suscitare dissenso nei ranghi della sinistra o far espellere personale di un’ambasciata comunista, doveva solo preparare alcuni documenti fasulli, presentarli ai ministri e giornalisti appropriati e, subito!, scoppiava lo scandalo all’istante. L’obiettivo di Agee, nel nominare tutte queste persone, molto semplicemente era rendere il più difficile possibile alla CIA continuare a fare il suo sporco lavoro.

Una comune tattica dell’agenzia era scrivere editoriali e notizie fasulle a pubblicare consapevolmente nei media latinoamericani, senza indicazione della paternità o del finanziamento CIA a tali media. Il valore della propaganda di una tale “notizia” poteva essere moltiplicato venendo raccolta da altre stazioni della CIA in America Latina, che le avrebbero diffuse attraverso un’agenzia di stampa o una stazione radio di proprietà della CIA. Alcune di queste storie ritornarono negli Stati Uniti per essere lette o sentite da ignari nordamericani. Il corteggiamento della classe operaia ebbe un trattamento speciale. Dozzine di sindacati, a volte poco più che sigle, vennero create, modificate, combinate, liquidate e ricreate nel tentativo quasi frenetico di trovare la combinazione giusta per competere con i sindacati di sinistra esistenti e sottrarne la leadership nazionale. Nel 1975 queste rivelazioni erano nuove e sconvolgenti, per molti lettori fu il primo indizio che la politica estera statunitense non era proprio ciò che i loro libri di testo delle scuole superiori gli avevano detto, né quello che il New York Times gli aveva riferito. “Il completo resoconto del lavoro di spionaggio,  probabilmente non sarà pubblicato da nessuna parte l’autentico racconto di come funziona un ordinario ‘case officer’ statunitense o inglese… Tutto questo… presentato con una precisione micidiale”, ha scritto Miles Copeland, un ex dirigente della CIA e ardente nemico di Agee. (Non c’è ex-agente della CIA più odiato dai membri dei servizi segreti di Agee, nessuno gli si avvicina; ciò a causa del suo viaggio a Cuba e dei suoi lunghi contatti con i servizi segreti cubani.)

Al contrario di Agee, WikiLeaks ha cancellato i nomi di centinaia di informatori dai quasi 400.000 documenti sulla guerra in Iraq che ha rilasciato. Nel 1969, Agee si dimise dalla CIA (e dai colleghi che “da tempo avevano smesso di credere in quello che fanno”). Mentre fuggiva dalla CIA scrisse Inside the Company, e mentre lottava per la propria vita, Agee fu espulso o respinto da Italia, Gran Bretagna, Francia, Germania ovest, Olanda e Norvegia. (La Germania ovest alla fine gli diede asilo, perché sua moglie era una ballerina di primo piano nel Paese.) Un resoconto di Agee del suo periodo di fuga può essere trovato nel suo dettagliato libro On the Run (1987). E’ una lettura appassionante.

 

 

Note

1. Per leggere delle mie avventure al Dipartimento di Stato e altrove, vedasi il mio libro West-Bloc Dissident: A Cold war Memoir (2002) (http://williamblum.org/books/west-bloc-dissident)

2. Vedasi Con la scusa della libertà: Si può parlare di impero americano?, Capitolo 21, per le note di cui sopra.
Qualsiasi parte di questo articolo può essere diffuso senza autorizzazione, a condizione che l’attribuzione di William Blum, come autore e un link al sito vi siano inseriti.
http://williamblum.org/aer/read/118

 

 

Traduzione di Alessandro Lattanzio


Questo articolo è coperto da ©Copyright, per cui ne è vietata la riproduzione parziale o integrale. Per maggiori informazioni sull'informativa in relazione al diritto d'autore del sito visita Questa pagina.