70
Grande di usione mediatica e clamore po-
litico per le recenti rilevazioni di Edward
Snowden, ex impiegato di una società in-
formatica che lavora per la statunitense
NSA, National Security Agency, sulle at-
tività di intercettazione della NSA stessa.
Lo scandalo anche politico a livello interna-
zionale di tali rilevazioni è stato battezzato
‘Datagate’: in estrema sintesi la NSA ha messo
sotto controllo ed intercettato le comunicazioni te-
lefoniche e via Internet di governi (anche alleati),
aziende e di singoli cittadini con l’obbiettivo (o la
scusa) di contrastare il terrorismo mondiale.
A seguito del Datagate sono stati pubblicati un’in-
finità di articoli, sia tecnici che politici. Forse grazie
ad un certo ‘cinismo blu’ derivato dall’età e dall’e-
sperienza sul campo, mi sorprende non poco que-
sto scandalizzarsi di tanti giornalisti e redattori: ma
fino ad ora dove vivevano? Eppure dal 2007 anche
WikiLeaks ha sollevato tanti ‘coperchi’ diplomatici!
Non si sono ancora accorti che da anni viviamo in
una cyberwar su più fronti, che talvolta si intrec-
ciano? Tra i più critici il fronte con le nazioni ‘anti-
occidentali’, il fronte politico-religioso integralista e
il fronte della criminalità digitale organizzata, spes-
so molto più ecaci e meglio organizzati di chi li
dovrebbe contrastare.
Occhi e orecchie elettronici Made in USA
Dopo l’11 settembre gli Stati Uniti hanno schierato
un imponente struttura organizzativa e tecnica per
contrastare gli attacchi informatici, incominciando
dallo spionaggio informatico. Oltre all’N-
SA è stato creato il Dipartimento Home-
land Security (DHS), istituito con l’Act
del 25/11/2002, cui sono seguite ulteriori
leggi di ‘messa a punto’. DHS integra 22
di erenti dipartimenti ed agenzie federali
in un’unica struttura che si occupa, oltre
che della sicurezza ICT, della sicurezza a 360°
per gli USA, da quella economica a quella delle
persone e delle aziende, dall’immigrazione al lavoro,
dal traco di essere umani alle calamità naturali.
La concentrazione delle varie strutture federali nel
DHS ha comportato anche la migrazione e l’inte-
grazione di innumerevoli data center in uno solo.
A livello militare, al Pentagono, nel 2010 è stato
creato l’US Cyber Command per difendere i siste-
mi ICT militari e attaccare quelli dei nemici: il co-
mando di questa struttura è stato dato al gen. K.
B. Alexander, che è anche Direttore NSA, e che
quindi centralizza un enorme potere e una enorme
responsabilità.
Il vecchio detto che ‘la miglior difesa è l’attacco’ è
sicuramente stato adottato dagli USA, basti pen-
sare ai cyber attacchi, chiamati ‘Olympic Games’,
contro gli impianti nucleari iraniani. Iniziati nel 2005
sotto la presidenza di George W. Bush, furono poi
continuati da Obama: in tale programma vengono
considerati gli attacchi Stuxnet, Flame e Gauss, un
codice maligno simile a Stuxnet. Tra gli strumenti
ICT ultra sofisticati usati da NSA per il Datagate
sono citati soprattutto Prism, Boundless Informant,
Muscular. Il primo è un programma di raccolta e
dicembre 2013
DATAGATE E SIMILI
DALLO SPIONAGGIO
ALLA GUERRA INFORMATICA.
Marco Bozzetti, OAI founder