Dall'archivio: La guerra della NATO contro la Serbia nel 1999 ha messo in luce alcune delle strategie americane allora all'avanguardia per condurre un sabotaggio elettronico contro un "nemico", tra cui l'hacking di computer e il controllo delle informazioni, ha scritto Robert Parry in tempo reale.
Di Robert Parry (pubblicato originariamente il 4 maggio 1999)
Al centro della scena e dietro le quinte, la guerra della NATO per il Kosovo sta spingendo i confini della moderna “guerra dell’informazione”. Nelle prime fasi del conflitto, la NATO concentrò i suoi attacchi su centri di comando e controllo, centrali elettriche e persino mezzi di propaganda. Tali attacchi includevano sofisticati assalti elettronici ai computer che dirigevano le difese aeree serbe e le cosiddette “bombe leggere” per cortocircuitare le linee elettriche.
Ma ci sono nuove indicazioni che il presidente Bill Clinton potrebbe optare per un attacco di “guerra informatica” molto più espansivo e ad alta tecnologia per punire il governo jugoslavo, i suoi leader e l'economia nazionale per le atrocità commesse in Kosovo.
In una tale offensiva elettronica contro la Serbia, l’intelligence statunitense ha la capacità segreta di andare ben oltre gli sporadici attacchi informatici sul campo di battaglia e le cause di black-out. I guerrieri dell'informazione statunitensi hanno la capacità di impiantare virus nei sistemi informatici civili, alterare i registri bancari e in generale devastare le infrastrutture della Jugoslavia, dall'interruzione dei servizi elettrici allo spegnimento del sistema telefonico.
Gli hacker del governo statunitense potrebbero prendere di mira i conti bancari governativi utilizzati per l’acquisto di forniture militari o i conti personali dei leader jugoslavi. I fondi potrebbero essere cancellati elettronicamente per frustrare la continuazione della guerra o per punire leader jugoslavi selezionati per la “pulizia etnica” in Kosovo.
Fonti di intelligence affermano che le forze statunitensi nei Balcani erano impreparate per questa più ampia guerra informativa quando iniziarono i bombardamenti della NATO il 24 marzo 1999. Uno dei motivi era la difficoltà di ottenere il consenso della NATO per tattiche esotiche.
Quindi inizialmente la guerra dell’informazione si concentrò solo sul campo di battaglia. Ora La rivista ha intravisto le capacità degli Stati Uniti nel riferire sui successi del Pentagono nell’“abbattere le difese aeree serbe”. Il Pentagono ha citato “attacchi, interferenze e corruzioni di dati, che gli alleati hanno immesso nei computer jugoslavi attraverso trasmissioni a microonde”. [Ora, 26 aprile 1999]
Un sacco di trucchi
Successivamente, squadre di esperti furono mobilitate e incaricate del teatro jugoslavo. Poi, dopo che la NATO ha approvato l’ampliamento delle operazioni, l’esercito americano ha iniziato a tirare fuori sorprese dal suo bagaglio tecnologico.
La prima applicazione ampiamente nota di guerra tecnologica classificata si è verificata il 2 maggio 1999. Una bomba “leggera” è esplosa su una centrale elettrica jugoslava, spruzzando filamenti di carbonio sulle linee elettriche e provocando cortocircuiti che hanno oscurato la maggior parte del paese per sette anni. ore.
"Abbiamo alcune armi di cui non parliamo", ha detto il Magg. Gen. Charles Wald. In linea con le strategie di guerra dell’informazione, ha osservato che un’interruzione elettrica “confonde comando e controllo, disconnette e confonde i computer”.
Fonti governative affermano che il presidente Clinton è ora pronto ad utilizzare ulteriormente alcune delle capacità del Grande Fratello presenti nei thriller di Hollywood, come "Il nemico dello stato", sebbene le tecniche siano raramente riconosciute ufficialmente.
Le fonti affermano che Clinton ha autorizzato operazioni segrete di intelligence contro la Jugoslavia, ma tali fonti non erano disposte a discutere alcun dettaglio sulle strategie high-tech. Secondo gli esperti di queste strategie, paesi come la Jugoslavia, con computer relativamente primitivi che gestiscono la loro economia, sono considerati particolarmente vulnerabili agli attacchi di guerra informatica.
Questioni morali
Alcuni sostenitori della guerra dell’informazione sostengono anche che il sabotaggio informatico è un modo molto più umano di fare guerra rispetto all’attuale pratica di sganciare bombe e lanciare missili. Questi sostenitori notano l’ovvio: che gli attacchi elettronici non comportano il rischio fisico immediato per i civili che comportano gli esplosivi.
Ma ci sono anche preoccupazioni etiche riguardo all’attacco all’infrastruttura informatica di una nazione e alla grave destabilizzazione della sua economia. Inoltre, si teme che un virus informatico o una tattica simile possano ritorcersi contro e infettare computer ben oltre la Jugoslavia.
In un raro resoconto mediatico sull’argomento delicato, Il Giornale Nazionale ha recentemente osservato che “questioni relativamente modeste [sono state] sollevate qui in patria dall'indubbia capacità degli Stati Uniti di condurre una guerra informatica offensiva hackerando computer stranieri per rubare segreti, spostare fondi, corrompere dati e distruggere software.
“Quando tali attività sono pianificate per un'operazione di spionaggio ristretta e di routine in tempo di pace, vengono soprannominate 'operazioni di intelligence speciali' e devono essere approvate dagli alti funzionari, a volte anche dal presidente. Ma cosa accadrebbe se un attacco hacker statunitense più massiccio fosse progettato per distruggere i computer che controllano il sistema bancario, la rete elettrica o la rete telefonica di un nemico?” [Giornale nazionale, 27 marzo 1999]
Pur evitando una chiara conferma della capacità offensiva degli Stati Uniti di guerra informatica, i funzionari americani occasionalmente discutono gli sviluppi della guerra informatica in terza persona, come se gli Stati Uniti non partecipassero a questa nuova corsa agli armamenti.
Il 2 febbraio 1999, ad esempio, il direttore della CIA George Tenet dichiarò che “diversi paesi hanno o stanno sviluppando la capacità di attaccare i sistemi informatici di un avversario”. Ha aggiunto che “sviluppare una capacità di attacco informatico può essere abbastanza economico e facilmente occultabile: richiede poche infrastrutture e la tecnologia richiesta è a duplice uso”.
Nella dichiarazione di Tenet non viene detto che il governo degli Stati Uniti, con i computer più potenti del mondo e i progetti di software più sofisticati, ha aperto la strada sia nelle strategie offensive di guerra informativa che nelle contromisure difensive.
Altre volte, quando la guerra dell’informazione viene menzionata nei media americani, è nel contesto di una minaccia reale o potenziale da parte di un “nemico” che cerca di danneggiare gli Stati Uniti e i suoi alleati.
Il 31 marzo 1999, una settimana dopo l'inizio della guerra aerea della NATO, il portavoce della NATO Jamie Shea suscitò titoli di allarme di “infoguerra” sui giornali statunitensi quando si lamentò del fatto che “alcuni hacker a Belgrado” avevano causato la “saturazione della linea” sul sito web ufficiale della NATO. .
Ma gli esperti informatici della NATO hanno riconosciuto che queste molestie di basso livello erano più “spamming” che hacking e che non erano stati violati sistemi informatici sensibili. [Washington Post, 1 aprile 1999]
Potenziale rivoluzionario
L’esercito statunitense ha dimostrato il potenziale rivoluzionario della guerra dell’informazione durante la Guerra del Golfo Persico nel 1990-91. Con attacchi aerei e mezzi tecnici, le forze americane hanno distrutto la struttura di comando e controllo di Saddam Hussein prima ancora di concentrarsi sui suoi carri armati e sulle sue truppe.
Rapporti giornalistici sparsi all'epoca sottolineavano il successo degli Stati Uniti nell'inserire virus nei sistemi informatici militari iracheni. Dopo la Guerra del Golfo, tuttavia, Washington sembra aver applicato con parsimonia le tecniche di guerra dell’informazione.
Fonti affermano che gli attacchi segreti di guerra dell’informazione si sono limitati a problemi di sicurezza nazionale, come l’interruzione delle operazioni finanziarie di alcuni cartelli della droga sudamericani.
In un caso di studio di uno “sporco trucco” high-tech della CIA della metà degli anni '1990, l'intelligence statunitense sarebbe venuta a conoscenza dei piani di un signore della droga di corrompere un funzionario del governo sudamericano. Dopo che il denaro è stato trasferito, l’agenzia di spionaggio ha avuto accesso ai registri bancari e ha cancellato da remoto la tangente.
Oltre a fermare la tangente, la scomparsa del denaro ha diffuso confusione all'interno del cartello. Le recriminazioni che seguirono - con il funzionario corrotto e il signore della droga che si lamentavano del denaro perduto - portarono infine all'esecuzione di uno sfortunato contabile, secondo la storia.
Verso la metà degli anni ’1990, il potenziale di una guerra dell’informazione era diventato un tema così caldo all’interno delle forze armate statunitensi che il Pentagono assunse un consulente esterno per riassumere alcune delle lezioni importanti in un loquace opuscolo di 13 pagine intitolato “Guerra dell’informazione per manichini”. "
L'opuscolo è stato progettato per fornire indicazioni su alcuni degli ufficiali del Pentagono più scollegati "data l'instancabile attenzione del nostro dipartimento sull'argomento". L'opuscolo inizia spiegando il primo obiettivo per qualsiasi GI che combatte una futura guerra dell'informazione [IW]: "Distruggi (o indebolisci) il sistema del cattivo e proteggi il tuo".
Il manuale separa i metodi militari più tradizionali dalle nuove tecniche high-tech. "Le tecnologie d'assalto per il Guerriero dell'informazione possono essere suddivise in 'hard kill', che comporta la distruzione fisica, e 'soft kill', dove l'obiettivo è la distruzione elettronica o psicologica", afferma il manuale. “Il loro punto in comune risiede nella loro enfatica attenzione all’informazione: distruggendola, corrompendola e negandola”.
Il manuale sottolinea che la guerra dell’informazione più tradizionale prenderà di mira la struttura di comando e controllo del campo di battaglia del nemico per “decapitare” i combattenti dai loro ufficiali superiori, “causando così panico e paralisi”. Ma il manuale aggiunge che le “penetrazioni di rete” – o hacking – “rappresentano una forma di guerra nuova e molto high-tech”.
Indirettamente, l’opuscolo riconosce le capacità segrete degli Stati Uniti in queste aree. In uno stile di facile lettura, il manuale descrive queste tattiche di guerra dell'informazione come “roba abbastanza innovativa per gli sfruttatori di fango della nostra nazione. … Il furto e la manipolazione intenzionale dei dati sono il prodotto di menti diaboliche. … Abbastanza loschi, quelli dell’esercito.”
Strategie dirompenti
Il manuale fornisce anche alcuni suggerimenti sulle strategie dirompenti dell’arsenale statunitense. Le “penetrazioni nella rete” includono “l'inserimento di codice dannoso (virus, worm, ecc.), il furto di informazioni, la manipolazione delle informazioni, la negazione del servizio”, afferma il primer.
Ma l’opuscolo riconosce anche la natura tabù dell’argomento. "A causa delle questioni morali, etiche e legali sollevate dall'hacking, i militari preferiscono mantenere un basso profilo su questo problema", spiega il primer. “I riferimenti specifici del DOD alle inserzioni virali sono scarsi” nella letteratura pubblica, osserva l’opuscolo.
Le questioni etiche includono: “Penetrarsi nel sistema informatico di un'altra nazione è in qualche modo 'sporco' e 'sbagliato' – qualcosa che l'esercito americano non ha alcun diritto di fare? Gli attacchi elettronici contro i computer che effettuano transazioni finanziarie di una nazione sono forse troppo destabilizzanti e forse immorali?”
Nonostante il nervosismo del Pentagono riguardo a queste tattiche, l'opuscolo sottolinea che presentano vantaggi rispetto ad altre operazioni militari. “Le intrusioni possono essere effettuate a distanza, trascendendo i confini del tempo e dello spazio”, si legge nel manuale. "Offrono anche la prospettiva di una 'negabilità plausibile' o di un ripudio."
L'opuscolo indica che l'intelligence statunitense ha trovato relativamente facile coprire le proprie tracce. "A causa della difficoltà di risalire alla fonte di una penetrazione nella rete, è difficile per l'avversario dimostrare che sei tu il responsabile della corruzione del suo sistema", afferma il primer. “In effetti, le infezioni virali possono essere così subdole e insidiose che l’avversario potrebbe anche non sapere che i suoi sistemi sono stati attaccati”.
Il manuale delinea altre armi di guerra informatica di tipo Buck-Rogers, come le bombe a impulsi elettromagnetici [EMP]. "L'impulso ad alta energia emesso da una bomba EMP può disattivare temporaneamente o permanentemente tutti i sistemi elettronici, compresi i computer, per un raggio di diversi chilometri", afferma il manuale.
“In parole povere, le armi EMP friggono i circuiti elettronici. Le armi EMP possono essere lanciate da piattaforme aeree o fatte esplodere all'interno di centri di informazione (banche, sedi aziendali, centrali telefoniche, posti di comando militari). Apparentemente l’esplosione necessaria per innescare l’impulso elettromagnetico è minore rispetto a un’esplosione convenzionale, e teoricamente provocherebbe meno vittime umane”.
Il manuale sottolinea, inoltre, il potenziale della guerra dell'informazione per “psyop e inganni” di alta qualità volti a confondere e demoralizzare una popolazione presa di mira. "Le future applicazioni delle psyops potrebbero includere simulazioni realistiche al computer e trasmissioni di immagini 'trasformate' di eventi di notizie fasulli", spiega l'opuscolo.
Sebbene l’inganno sia sempre stato parte della guerra, l’opuscolo sostiene che “sono le differenze qualitative offerte dalle tecnologie informatiche odierne a rendere l’IW potenzialmente rivoluzionario”.
Alcuni teorici militari chiamano le capacità di guerra dell’informazione “una rivoluzione militare-tecnologica”, una frase riservata a scoperte importanti come la scoperta della polvere da sparo o lo sviluppo di bombardamenti strategici.
Ma il manuale osserva alcuni pericoli. Gli attacchi di guerra dell’informazione, in particolare le infezioni virali, potrebbero ritorcersi contro e danneggiare gli interessi degli Stati Uniti.
Reclutare hacker
Il manuale si chiede anche se l’esercito avrà successo nel reclutare “tipo hacker e ‘nerd’”. Poi c'è "la domanda da 64 dollari: gli hacker 'diventeranno cattivi' e, data la mentalità da combattente dell'esercito americano, il 'percorso nerd' sarà un killer di carriera?"
Documenti interni più recenti indicano che nell’ultimo anno il Pentagono ha iniziato a concentrarsi su come mantenere il proprio dominio nel campo della guerra dell’informazione.
Il National Defense Research Institute di Rand ha redatto un rapporto intitolato “Strategic Information Warfare Rising” e ha suggerito al Pentagono diversi scenari per la gestione e la condivisione delle capacità di “strategic information warfare” [SIW] con gli alleati.
Uno scenario sostiene che gli Stati Uniti “dominino in modo schiacciante la guerra SIW” con “i migliori strumenti e tecniche SIW offensivi al mondo, in grado di penetrare le difese SIW di qualsiasi altro paese”. Gli Stati Uniti potrebbero quindi scegliere quali alleati mettere sotto il suo ombrello difensivo.
Un altro scenario prevede che gli Stati Uniti guidino da cinque a dieci paesi con capacità SIW avanzate, ma con altre nazioni prive delle competenze tecniche per entrare nell’”esclusività del club”.
Altri scenari sottolineano le capacità difensive piuttosto che offensive. Ma un tema di fondo del rapporto è l’indiscusso dominio degli Stati Uniti in questi campi. [Newsletter dell'Intelligence, 28 gennaio 1999]
Altri approfondimenti sulle capacità degli Stati Uniti nel campo dell’informazione bellica possono essere trovati nei documenti di specialisti dell’intelligence militare di altre nazioni. In articoli apparsi sul quotidiano cinese Liberation Army Daily, Cols. Wang Baocun e Li Fei hanno espresso preoccupazione per l'impressionante vantaggio dell'Occidente nella sofisticata guerra dell'informazione.
In un evidente riferimento alle forze armate statunitensi e ai suoi alleati, gli autori hanno scritto, “alcuni paesi stanno ora prendendo in considerazione l’organizzazione e la creazione di plotoni di guerra contro i virus informatici”. [Giornale dell'Esercito di Liberazione, 13 e 20 giugno 1995]
Non è chiaro se tali “plotoni” esistano formalmente nell’esercito americano, anche se ovviamente la specialità sì. Inoltre è troppo presto per dire se questi guerrieri dell’informazione giocheranno un ruolo significativo nella guerra per il Kosovo.
Ma, a seconda di quanto aggressivo il presidente Clinton sceglierà di essere, la guerra dei Balcani potrebbe trasformarsi in un importante banco di prova per queste nuove tattiche offensive: il conflitto potrebbe diventare quello che il presidente chiamerebbe un ponte di guerra verso il 21° secolo.
Il giornalista investigativo Robert Parry ha rotto molte delle storie Iran-Contra per l'Associated Press e Newsweek negli 1980. Puoi comprare il suo ultimo libro, America's Stolen Narrative, sia in stampa qui o come un e-book (da Amazon e barnesandnoble.com).
Robert Parry: “Ma ci sono nuove indicazioni che il presidente Bill Clinton potrebbe optare per un attacco di “guerra informatica” molto più espansivo e ad alta tecnologia per punire il governo jugoslavo, i suoi leader e l’economia nazionale per le atrocità in Kosovo”.
Atrocità in Kosovo? È ironia, signor Parry, a quali atrocità si riferisce? Non vedi quanto era circolare la tua logica? Hai scritto in questo vecchio articolo che Clinton ha messo in atto la guerra dell’informazione, ma chiami i media serbi “mezzi di propaganda” e il motivo dell’intervento militare “le atrocità in Kosovo” inventate dalla stessa guerra dell’informazione.
La guerra dell’informazione consiste nell’incorporare giornalisti nelle unità militari e professionisti della CIA nelle organizzazioni mediatiche statunitensi durante le “campagne” militari.
“Ma, a seconda di quanto aggressivo il presidente Clinton sceglierà di essere, la guerra dei Balcani potrebbe trasformarsi in un importante banco di prova per queste nuove tattiche offensive – il conflitto potrebbe diventare quello che il presidente potrebbe definire un ponte di guerra verso il 21° secolo”. Il signor Robert Parry
Non sapevo che tu avessi scritto questo articolo, Robert Parry. Non avevo ancora trovato Consortium News. La tua prescienza è davvero notevole!
Ricordo come i media americani descrissero la risposta della gente del Kosovo alle “eroiche” truppe americane quando marciarono per occupare la Serbia dopo la resa. Presumibilmente avevamo “salvato” i kosovari dal genocidio per mano dei barbari serbi, e loro ci furono così grati, lanciando petali di rosa davanti ai nostri Humvee e ai mezzi di trasporto truppe. Abbiamo avuto anche una “serie di vittorie consecutive”, avendo “messo fine alla sindrome del Vietnam” (secondo Bushdaddy) dopo aver massacrato inutilmente le truppe di Saddam in fuga. Dobbiamo anche fare più pratica di mira utilizzando proiettili all’uranio impoverito, questa volta sui civili. Era quasi come un esperimento scientifico, che mostrava che tali armi erano come "due mentine in una": erano entrambe esplosivi perforanti per uccidere immediatamente i soldati e lasciare tossine residue nell'ambiente (il teratogeno e cancerogeno U-238) che demoralizzavano l'ambiente. hanno colpito i civili per un periodo prolungato. Una cera per pavimenti E una copertura per il deserto! Che meraviglia americano! Devono esserci ancora centinaia o migliaia di adolescenti in Serbia che malediranno il nome di Bill Clinton fino alla morte a causa della loro malattia. E ora possono ascoltare la moglie urlante che dice perché sempre più stranieri devono soffrire e morire a causa della libertà e della democrazia. Ora gli stessi leader serbi compiono il sacrificio finale per la salute economica e finanziaria del loro popolo sull'altare del FMI e dei suoi esecutori della NATO. È una cosa così meravigliosa questa egemonia americana, ehm, intendo la democrazia.