Trump denigra Russia e Cina

Moon of Alabama 5 ottobre 2018

Diversi Paesi della NATO hanno condotto una campagna di propaganda concertata contro la Russia. Il contesto era il vertice della NATO in cui gli Stati Uniti premono per una cyberwar più intensa contro il nemico preferito della NATO. Lo stesso giorno un’altra campagna coordinata prese di mira la Cina, rivolta contro lo sviluppo della Cina nella produzione di chip per computer avanzati. A questo si deve la pressione degli Stati Uniti su Taiwan, uno dei principali produttori di chip, per tagliare i rapporti on la grande madrepatria. La campagna anti-russa riguarda presunte attività di spionaggio, hackeraggio e influenza della Russia. Gran Bretagna e Paesi Bassi sono in tetsa. La Gran Bretagna accusava il servizio d’intelligence militare russo (GRU) di tentativi di spionaggio contro l’Organizzazione per la proibizione delle armi chimiche (OPCW) a L’Aia e in Svizzera, di tentativi di spionaggio contro il Foreign Office inglese, di campagne d0influenza sulle elezioni europee e statunitensi, e di hackerare l’agenzia internazionale di doping WADA. I media inglesi hanno volontariamente contribuito ad esagerare tali affermazioni: “Il Foreign Office ha attribuito sei attacchi specifici agli hacker sostenuti da GRU e identificato 12 nomi di codice dei gruppi di hackere come fronti per GRU; Fancy Bear, Voodoo Bear, APT28, Sofacy, Pawnstorm, Sednit, CyberCaliphate, CyberBerku, BlackEnergy Actors, STRONTIUM, Tsar Team e Sandworm”.
I “nomi in codice dei gruppi di hacker” che il Guardian cerca di spacciare ai suoi lettori non si riferiscono ai gruppi di hacker ma a determinati metodi di attacco informatico. Una volta che tale metodo è noto, può essere utilizzato da qualsiasi gruppo e individuo competente. Attribuire un simile attacco è quasi impossibile. Inoltre Fancybear, ATP28, Pawn Storm, Sofacy Group, Sednit e Strontium sono solo nomi diversi per lo stesso ben noto metodo. Gli altri nomi elencati si riferiscono a vecchi gruppi e strumenti di hacker criminali. Blackenergy fu utilizzata dai criminali informatici nel 2007. Si presume che un gruppo filo-russo di nome Sandworm l’abbia usato in Ucraina, ma le prove sono alquanto dubbie. Spacciare tale lista di nomi in codice senza alcuna differenziazione puzza di campagna Fear-Uncertainty-Doubt (FUD) volta a disinformare e spaventare il pubblico. Da parte loro, i Paesi Bassi hanno diffuondo un’infinità di informazioni sui presunti tentativi di spionaggio contro l’OPCW a L’Aia. Afferma che quattro agenti del GRU si sono recati a L’Aia con passaporti diplomatici russi ufficiali per testare la rete WiFi dell’OPCW. (Le reti Wi-Fi sono notoriamente facili da hackerare: se l’OPCW utilizza effettivamente tali elementi non dovrebbe essere considerato attendibile nella sicurezza). I funzionari russi erano presumibilmente molto riservati, persino ripulendo la spazzatura dell’hotel, mentre loro, allo stesso tempo portavano portatili con dati privati e persino ricevute di taxi che mostravano il loro viaggio dall’ufficio generale del GRU a Mosca all’aeroporto. Come nella saga Skripal/Novichok, le spie russe sono allo stesso tempo ritratte come supercattivi e dilettanti. Le vere spie non sono entrambe.
Il dipartimento della Giustizia degli Stati Uniti si aggregava all’attacco emettendo nuove accuse contro presunti agenti del GRU dubbiamente collegati a diversi presunti episodi di hackeraggio. Dato che nessuno di questi russi finirà mai di fronte a una corte statunitense, le accuse generali non saranno mai messe alla prova. La campagna anti-russa è arrivata giusto in tempo per la riunione dei ministri della Difesa della NATO, in cui gli Stati Uniti “si offrivano” di usare i loro dannosi strumenti informatici sotto il manto della NATO: “Katie Wheelbarger, principale viceassistente del segretario alla difesa per gli affari della sicurezza internazionali, aveva detto che gli Stati Uniti s’impegnando ad utilizzare operazioni informatiche offensive e difensive per gli alleati della NATO, ma gli US’ manterranno il controllo su personale e capacità”. Se gli alleati della NATO europea, sotto la pressione della pesante propaganda, l’accetteranno, i risultati ovvi saranno un maggiore controllo degli Stati Uniti su reti e cittadini degli alleati, nonché maggiori minacce alla Russia: “Il capo della NATO ha promesso di rafforzare le difese dell’alleanza contro gli attacchi alle reti di computer che la Gran Bretagna ha detto sono diretti dall’intelligence militare russa, chiedendo anche alla Russia di fermare il comportamento “spericolato”.” Le accuse contro la Russia sulle nefaste operazioni di spionaggio e campagne di spionaggio sono assai ipocrite. L’enorme dimensione dello spionaggio USA ed inglese rivelata da Edward Snowden e le fughe sugli strumenti della pirateria della CIA Vault 7 su Wikileaks è ben nota. Il Pentagono gestisce grandi campagne di manipolazione dei social media. Il GHCQ inglese ha hackerato la più grande rete di telecomunicazioni del Belgio per spiare i dati delle numerose organizzazioni internazionali a Bruxelles. Le organizzazioni internazionali come OPCW sono da tempo obiettivo delle spie e delle operazioni statunitensi. Il National Security Service (NSA) degli Stati Uniti ha regolarmente hackerato l’OPCW da almeno settembre 2000: “Secondo la fuga di Shadow Broker della scorsa settimana, la NSA ha compromesso un server DNS dell’Organizzazione per la Proibizione delle armi chimiche dell’Aia nel settembre 2000, due anni dopo l’Iraq Liberation Act e l’operazione Desert Fox, ma prima delle elezioni di Bush”. Furono gli Stati Uniti che nel 2002 cacciarono il capo dell’OPCW perché non era d’accordo nel propagandare le immaginarie armi chimiche irachene: “José M. Bustani, diplomatico brasiliano eletto all’unanimità lo scorso anno a direttore generale dell’Organizzazione per la proibizione delle armi chimiche da 145 nazioni,viene dimesso oggi per aver rifiutato le ripetute richieste degli Stati Uniti di dimettersi a causa del suo “stile di gestione”.” Nessun successore fu scelto. Gli Stati Uniti organizzarono il voto contro Bustani minacciando di lasciare l’OPCW. Il primo “Yosemite Sam” del giorno John Bolton, ora consigliere per la sicurezza nazionale di Trump, minacciò di colpire i figli di José Bustani per spingerlo a dimettersi: “”Ricevetti una telefonata da John Bolton, fu la prima volta che lo sentì, e mi disse che aveva istruzioni per dirmi che devo dimettermi dall’organizzazione, e gli chiesu perché”, disse Bustani a RT. “Disse detto che la mia gestione non era gradito a Washington”… Bustani disse che “non doveva nulla” agli Stati Uniti, sottolineando che fu nominato da tutti gli Stati aderenti all’OPCW. Con tono sinistro, Bolton rispose: “OK, quindi ci saranno rappresaglie, preparati ad accettarne le conseguenze, sappiamo dove vivono i suoi figli”. Secondo Bustani, due dei suoi figli erano a New York, al momento, e sua figlia a Londra. Il governo russo avrà bisogno di decenni di duro lavoro per raggiungere ipocrisia e menzogne di Stati Uniti e Regno Unito.
La corsa alla propaganda contro la Russia avveniva mentre veniva lanciata una campagna simile contro la Cina. Un’affermata storia di Bloomberg , in preparazione da più di un anno, sosteneva che le aziende cinesi manipolavano l’hardware che producevano per la società statunitense SuperMicro. L’hardware fu poi venduto ad Apple, Amazon e altri per i server cloud. The Big Hack: Come la Cina ha usato un piccolo chip per infiltrarsi nelle aziende statunitensi: “Nidificati sulle schede madri dei server, i tester hanno trovato un minuscolo microchip, non molto più grande di un chicco di riso, che non faceva parte del design originale delle schede”. Sia Apple che Amazon hanno smentito la storia con dichiarazioni molto decise. Il racconto di Bloomberg ha problemi immensi. È completamente basata su fonti anonime, la maggior parte dei quali funzionari del governo degli Stati Uniti: “I dinieghi delle compagnie sono contrastati da sei attuali ed ex-alti funzionari della sicurezza nazionale che, nelle conversazioni avviare dall’amministrazione Obama e proseguite coll’amministrazione Trump, dettagliavano la scoperta dei chip e le indagini del governo”. Il modo in cui la presunta manipolazione viene descritte funzionare è teoricamente possibile, ma non plausibile. Secondo la mia dotta opinione, per ottenere i risultati descritti sono necessarie più manipolazioni, non solo da un piccolo chip. Neanche i cyberfalchi affidabili e amichevoli degli Stati Uniti non sono convinti della veridicità della storia. È particolarmente curioso che tali schede server siano ancora in uso in operazioni governative statunitensi rilevanti per la sicurezza: “Supponendo che la storia di Bloomberg sia vera, ciò significa che la comunità di intelligence degli Stati Uniti, per due amministrazioni, ha visto una minaccia straniera e le ha permesso d’infiltrarsi nelle forze armate statunitensi. Se la storia è falsa, o errata nei meriti tecnici, allora avrebbe senso che l’equipaggiamento di Supermicro sia usato dall’esercito statunitense”. Ci potrebbero essere motivi finanziari dietro la storia: “I giornalisti di Bloomberg ricevono bonus basati indirettamente su ciò che spostano nei mercati coi loro articoli. Questa storia l’ha fatto indubbiamente”. Quando è uscita, il prezzo delle azioni di SuperMicro crollò da 21,40 a meno di 9,00 dollari per azione. Ora è scambiato a 12,60: “La storia potrebbe essere un insabbiamento dell’hackreggio della NSA scoperto per caso. Molto probabilmente è una mezza verità esagerata, basata su un vecchio caso, per dissuadere l’industria “occidentale” dall’acquistare qualcosa dai produttori cinesi. Ciò sarebbe coerente con le altre mosse statunitensi contro la Cina, che per coincidenza si sono verificate lo stesso giorno in cui fu lanciata la storia di Bloomberg. Uno è il discorso aggressivo del vicepresidente degli Stati Uniti Pence di ieri: “Il vicepresidente Mike Pence ha accusato la Cina di aver tentato di indebolire il presidente Donald Trump mentre l’amministrazione utilizzava una nuova dura retorica su commercio cinese, politiche economiche ed estere… Con allarme, Pence avvertiva le altre nazioni dal diffidare nel fare affari con la Cina, condannando la “diplomazia del debito” del Paese asiatico che le consente di attirare le nazioni in via di sviluppo nella sua orbita.
Pence anche avvertiva le aziende statunitensi di essere vigili nei confronti degli sforzi cinesi di sfruttare l’accesso ai loro mercati per modificare il comportamento aziendale a loro piacimento”. Un’altra mossa è un nuovo rapporto del Pentagono che mette in guardia dall’acquistare attrezzature cinesi, lanciata da Reuters per sostenere la campagna: “La Cina rappresenta un “rischio significativo e crescente” per la fornitura di materiali vitali all’esercito statunitense, secondo un nuovo rapporto dettato dal Pentagono che cerca di riparare le debolezze nelle industrie statunitensi essenziali per la sicurezza nazionale. Il rapporto di quasi 150 pagine, visto da Reuters prima della pubblicazione, conclude che ci sono circa 300 vulnerabilità che potrebbero influenzare materiali e componenti critici essenziali per l’esercito statunitense… “Un risultato chiave di questo rapporto è che la Cina rappresenta un rischio significativo e crescente per la fornitura di materiali e tecnologie ritenute strategiche e critiche per la sicurezza nazionale degli Stati Uniti”, affermava il rapporto.
La storia di Bloomberg, il discorso di Pence e la “fuga” del rapporto del Pentagono sembrano volti a spaventare tutti per non utilizzare apparecchiature cinesi o parti fabbricate in Cina nelle catene di approvvigionamento. Le accuse per attaccare la catena delle forniture cinesi sono ovviamente altrettanto ipocriti delle accuse alla Russia. Il primo caso noto di manipolazione della catena di approvvigionamento del computer risale al 1982: “Un’operazione della CIA per sabotare l’industria sovietica ingannando Mosca rubando software trappola fu un successo spettacolare quando innescò una grande esplosione in un gasdotto siberiano, è apparsa ieri… Reed scrive che il software “era programmato per ripristinare le velocità delle pompe e le impostazioni delle valvole per produrre pressioni ben oltre quelle accettabili per giunti e saldature”. Wikileaks elenca 27 casi di manipolazione della catena di approvvigionamento statunitense di hardware e software. Una ricerca su “supply chain” negli archivi di Snowden mostra 18 documenti che descrivono tali “piani”. Il governo di Trump , e con John Bolton in posizione di leadership, ha copiato lo stile brutale della campagna di Trump e l’usa come uno strumento di politica estera. La vittoria di Trump nelle elezioni del 2016 dimostra che tali campagne hanno molto successo, anche quando gli elementi di cui sono costituiti sono discutibili o falsi. Per scala e coordinamento, le attuali campagne sono paragonabili a quelle del 2002 per la guerra in Iraq. Quindi, come durante la campagna elettorale di Trump e come ora, i media sono cruciali per affettarne il pubblico. Cercheranno di riprendere le storie delle campagne andate a pezzi? Li metteranno nel più ampio contesto dello spionaggio e delle manipolazione globale degli Stati Uniti? Spiegheranno il vero scopo di tali campagne? Non ci scommetterei.

Traduzione di Alessandro Lattanzio

Precedente L'assassinio che distrusse un Paese: il caso Patrice Lumumba Successivo La lavanderia per taqfiri della NATO

Lascia un commento