La cyberguerra nell’era di Trump

Jorge Elbaum, CLAE 28/04/2019

Il governo di Donald Trump ha deciso di aumentare l’uso d’internet quale enorme strumento di spionaggio e persecuzione di attori, individuali o collettivi sono funzionali alla sua sopravvivenza come superpotenza. I livelli belluini virtuali e la calcolata diffusione pubblica denotano la perdita di leadership globale e disperazione nell’evitare di dissipare un’egemonia destinata a perpetuarsi. Con tale logica va spiegato l’aumento delle molestie a chi diffonde documenti che mettono a disagio il dipartimento di Stato, come i casi Julian Assange (fondatore di WikiLeaks), Chelsea Manning e Edward Snowden (accusato di aver divulgato informazioni riservate). La manipolazione elettorale con cui Trump andò al governo nel 2016, di cui Cambridge Analytica fu parte, rientra nella logica che articola il mondo pubblico coi privato e l’arma con la cultura. Questo è il quadro in cui dovrebbero essere interpretate le recenti misure ordinate dalle agenzie federali di Washington nel considerare la rete come dispositivo associato alla logica dell’intelligence militare. La recente creazione della Cybersecurity and Infrastructure Security Agency (CISA), nel novembre 2018, sotto il Department of Homeland Security (DHS), rappresenta un altro passo in tale direzione. Una delle prime azioni della CISA è stata l’implementazione, in collaborazione con la National Geospatial Intelligence Agency (NGA), del sabotaggio contro l’infrastruttura energetica del Venezuela. L’operazione sulla rete elettrica fu effettuata con la combinazione del virus Duqu 2.0 (variante del Struxnet, utilizzato nel 2010 contro la centrale nucleare di Natanz vicino Teheran) e luso di impulsi elettromagnetici (EMP). Questa offensiva fu tacitamente decisa dallo stesso Trump al momento della firma dell’Ordine esecutivo, il 26 marzo, stabilendo l’adozione di attrezzature legate all’uso di impulsi elettromagnetici (EMP) “come fattore nella pianificazione di scenari di difesa”. In tale decreto, intitolato “Coordinamento della resilienza nazionale agli impulsi elettromagnetici”, le agenzie federali erano incaricate di sviluppare capacità d’impedire attacchi e/o danneggiare “totalmente o parzialmente le apparecchiature elettriche ed elettroniche nel loro raggio d’azione con emissioni di energia elettromagnetica di alta intensità e radiazione”.

Le tre spade
L’offensiva, nel complesso, era orientata alla manipolazione della rete per privilegiare la circolazione delle informazioni delle società statunitensi, relegando concorrenti reali o potenziali (fondamentalmente cinesi ed europei) a minore visibilità o scomparsa letterale da internet. La considerazione richiesta dalla CISA alle società statunitensi (beneficiari di pratiche di segregazione monopolistica) è trasferimento ed accesso alle informazioni disponibili sui loro server, al fine di ampliare il materiale disponibile per la diagnosi e l’analisi di Big Data , orientate alla (presunta) lotta al narcoterrorismo. I documenti ufficiali del governo degli Stati Uniti rivelano una decisa espansione della belligeranza digitale. Il programma fu attuato negli ultimi tre mesi, dalla creazione il 15 novembre 2018 della suddetta CISA. I suoi obiettivi strategici includono:
a) ridefinizione della rete come territorio di controllo geografico per contribuire ad analisi ed osservazione degli altri Paesi del mondo, loro circuiti di comunicazione sovrana (e quindi dei loro cittadini). Il fondamento di tale obiettivo si basa sul fatto che internet fu sviluppato degli Stati Uniti e pertanto avevano prerogative su sua sorveglianza e intervento.
b) riconfigurazione della sua struttura per consentirne l’uso nella persecuzione di nemici, avversari o attori disfunzionali sui loro interessi economici, commerciali, energetici e finanziari (sia a livello politico che aziendale). Tale linea di azione include l’esclusione di siti e portali e, parallelamente, il bando di chi è considerato cruciale per la sicurezza, compresi i concorrenti commerciali. La recente persecuzione di un membro del consiglio di amministrazione della società (produttore di telefoni cellulari) Huawei e il concomitante hackeraggio dei loro portali appare un esempio dell’offensiva sull’intera linea.
c) dispiegamento di sistemi di guerra informatica contro Stati che mettono in discussione/contestano la leadership degli Stati Uniti e/o che passano a forme di integrazione autonoma sotto propio controllo e/o che decidono di utilizzare valute estere diverse dal dollaro.
Per attuare la prima linea operativa, fu richiesto alle aziende dal volume maggiore di informazioni accumulate di contribuire al monitoraggio globale, consentendo l’apertura dei loro conglomerati Big Data alla CISA, subalterna del DHS. Le ultime misure, decretate da Donald Trump, comprendono una serie di azioni volte a sistematizzare le informazioni per produrre diagnosi prospettiche in grado di impedire derive antagoniste agli interessi economici di Washington (e sua supremazia culturale). Tali azioni sono giustificate, secondo i documenti rilasciati dalla CISA, visto il pericolo sempre presente a cui è esposta la sicurezza di Washington. Le misure adottate a febbraio e aprile avevano la particolarità di richiedere maggior coordinamento con società private legate all’informazione globale. Tra le società create dalla CISA per collaborare a ciò vi sono le aziende che hanno il maggiore conglomerato di Big Data nel mondo, su server comunemente definiti cloud. Tra quelli che contribuirebbero alla sicurezza strategica degli Stati Uniti vi sono, tra gli altri, Accenture (società di reclutamento del personale), Cisco Systems (reti), Dell (calcolo del consumo di massa), Intel (circuiti integrati), Microsoft (sistemi operativi), Samsung, (telefoni cellulari e computer). Accordi governativi negoziati con Google, Facebook, Twitter e altri social network venivano effettuati su altri tipi di protocolli, su richiesta di tali aziende riluttanti a rendere pubblica la loro collusione con le agenzie d’intelligence per non mostrare la notevole vulnerabilità dei vostri dati privati.
In risposta all’annunciato controllo monopolistico del web, Russia e Cina sviluppano sistemi orientati ad espandere l’autonomia rispetto ai server situati in territori lontani e la configurazione di reti sovrane. Il 16 aprile il Parlamento russo approvava la creazione di una rete domestica (RuNet) in risposta alle ripetute minacce di Trump sulla proprietà degli Stati Uniti d’Internet e il loro diritto arrogato dell’uso discrezionale della rete globale. La legge contiene la creazione di un’infrastruttura propria, l’implementazione di pareti digitali in grado di filtrare gli attacchi, la possibilità di interagire con un proprio ecosistema digitale (a fronte di potenziali interferenze nella comunicazione sovrana russa) e dispositivi in grado di evitare la gerarchizzazione contaminata del contenuto decisa arbitrariamente da agenzie straniere. Da parte sua, la Cina implementava uno schema di protezione simile a quello della Russia, inquadrata dalla guerra commerciale condotta da Washington, motivata dal deterioramento della competitività produttiva nei confronti dell’emergente Asia orientale. Al centro di questa disputa c’è l’intelligenza artificiale, l’imminente irruzione delle reti 5G (che consentirà la generalizzazione delle stampanti dei prodotti) e l’espansione del multilateralismo che la Cina promuove e crea.

Nel frattempo a Gotham City
La convergenza militare presuppone l’integrazione tra conflitto materiale e virtuale. Il governo di Mauricio Macri era funzionale agli interessi strategici degli Stati Uniti in tutte le aree. L’attuazione dei programmi di sovranità digitale, sia nelle infrastrutture che nelle applicazioni, fu sospesa e svuotata. Il governo di Cámbiennos adottava tali iniziative dai progarmmi di agenzie straniere, in particolare di Stati Uniti e Israele, partner aggressivi tenendo conto che sono i due Paesi che sostengono il Regno Unito nel voto contro l’Argentina sull’occupazione delle Malvinas. Entrambi gli Stati, inoltre, forniscono equipaggiamento militare per l’unica base militare collegata alla NATO in territorio sovrano. Il 12 settembre 2017, Mauricio Macri firmava un accordo con Bibi Netanyahu in cui le agenzie di intelligence e sicurezza cooperavano sulla criminalità informatica. Qualche tempo dopo, l’acquisizione da parte del Ministero della Difesa argentino di software per la difesa informatica (centri CERT/CSIRT per impedire e gestire gli incidenti nella sicurezza informatica) fu resa pubblica nel quadro di un contratto diretto e senza licitazione. Nel febbraio 2018, la ministra della Sicurezza Patricia Bullrich formalizzava l’accordo con l’Ufficio di intelligence e analisi (I&A), dell’Agenzia nazionale per la sicurezza (NSA) per valutare congiuntamente le informazioni sul terrorismo. La sovranità non sembra un obiettivo della logica della finanza neoliberista. Né nei campi tangibili né in quelli che costituiscono il quadro digitale. Dato che l’impronta culturale dei membri di Cambiemos li fa sognare/desiderare di essere statunitensi (bianchi, civilizzati e liberi dai genomi meticci e creoli) non possono percepire nemmeno la colonizzazione delle loro decisioni o omissioni. Credono, sorridono e spensierati, di diventare persino i loro vassalli digitali.

* Sociologo, dottore in Scienze economiche, analista senior del Centro latinoamericano per l’analisi strategica (CLAE).

Traduzione di Alessandro Lattanzio

Precedente Blackwater pianificava il golpe in Venezuela Successivo Il tentato golpe in Venezuela