PDA

Visualizza Versione Completa : Echelon - Sottoposti al sistema di sorveglianza globale



Avamposto
15-08-10, 02:20
ECHELON - Sottoposti al sistema di sorveglianza globale


Verso la fine degli anni ottanta, prendendo una decisione che poi probabilmente avranno rimpianto, gli Stati Uniti coinvolsero anche la Nuova Zelanda in un nuovo e segretissimo sistema di spionaggio globale. L’inchiesta di Hager e le sue scoperte sui “dizionari” di ECHELON hanno portato alla luce uno dei maggiori e più segreti progetti dei servizi di intelligence. Il sistema permette alle varie agenzie di controllare la maggior parte delle comunicazioni via e-mail, telefono, fax e telex in tutto il mondo.


di Nicky Hager

- tratto da "Covert Action Quarterly" #59

[tradotto da Tactical Media Crew - http://www.tmcrew.org]




--------------------------------------------------------------------------------

Per 40 anni la più grande agenzia di intelligence della Nuova Zelanda, la Government Communications Security Bureau (GCSB) l’equivalente della americana National Security Agency (NSA) è stata aiutata dai suoi alleati occidentali a spiare nell’area del Pacifico, senza che questo fosse risaputo pubblicamente, ma neanche dalle maggiori cariche elettive dello stato. Quello che la NSA non poteva sapere è che verso la fine degli anni ottanta diversi ufficiali dell’agenzia decisero che le loro attività erano state troppo segrete e per troppo tempo e mi rilasciarono delle interviste e dei documenti che illustravano le attività dei servizi di intelligence neozelandesi. Più di cinquanta persone che lavoravano o avevano lavorato con i servizi ed in campi correlati accettarono di farsi intervistare.

Tra le attività descritte e la documentazione riportata è stato possibile, dal Sud del Pacifico, far luce su alcuni progetti nati dalla alleanza di queste agenzie e che erano stati mantenuti completamente segreti fino ad allora. Di questi senza dubbio il più importante è ECHELON.

Progettato e amministrato dalla NSA, il sistema ECHELON è utilizzato per intercettare normali e-mail, fax, telex e telefonate che viaggiano nella rete di telecomunicazioni mondiale. Diversamente dalla maggior parte dei sistemi di spionaggio sviluppati durante la Guerra Fredda, ECHELON è progettato principalmente per obiettivi non militari: come governi, organizzazioni, aziende, gruppi, ed individui praticamente in ogni parte del mondo. Potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l’altro (ma anche all’interno dello stesso paese) ovunque nel mondo.

Non è certo una novità che le agenzie di intelligence sorveglino le e-mail e gli altri mezzi di comunicazione pubblici. Quello che c’è di nuovo nei materiali fuoriusciti dai servizi segreti neozelandesi sono i dati precisi su come lavora il sistema, quali sono le basi operative, le sue capacità e le sue insufficienze e molti altri dettagli come i nomi in codice.

ECHELON non è stato progettato per spiare una particolare e-mail di un individuo o una utenza fax specifica. Al contrario il sistema lavora indiscriminatamente intercettando grandissime quantità di comunicazioni, ed usando i computer è poi in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. E’ stata organizzata una catena di strutture di intercettazione in giro per il pianeta per monitorare la rete di telecomunicazioni globale. Alcune strutture controllano i satelliti di comunicazione, altre i network a terra ed altre le comunicazioni radio. ECHELON lega insieme tutte queste strutture rendendo così possibile agli Stati Uniti ed ai suoi alleati di intercettare una grande quantità delle comunicazioni in atto nel pianeta.



I computer posti in ogni stazione del sistema ECHELON cercano tra i milioni di messaggi intercettati quelli contenenti le keywords, le parole chiave, precedentemente inserite. Le keywords includono tutti i nomi, le località, i soggetti etc. che potrebbero essere contenuti nei messaggi “interessanti”. Ogni parola di ogni messaggio intercettato viene scansionata automaticamente sia che il telefono, la e-mail o il fax siano nella lista di quelli “da controllare”, ma anche nel caso provengano da qualsiasi altra utenza o natura del messaggio.

Le migliaia di messaggi simultanei vengono letti in “tempo-reale” come giungono alle stazioni, ora dopo ora, giorno dopo giorno e i computer riescono a trovare “l’ago” scelto dagli intelligence nel “pagliaio” delle telecomunicazioni.



QUALCUNO STA ASCOLTANDO.
I computer nelle stazioni in giro per il mondo sono chiamati, all’interno del network, i “Dizionari”. Computer che possono cercare attraverso il flusso delle comunicazioni per mezzo di keywords esistevano almeno dal 1970, ma il sistema ECHELON è stato progettato dalla NSA per interconnettere tutti questi computer e permettere alle diverse stazioni di funzionare come componenti di un sitema integrato. La NSA e la GCSB sono entrambe legate alle cinque nazioni firmatarie del UKUSA Strategy Agreement, un patto di collaborazione nella raccolta di "Signal Intelligence" stretto nel 1948, la cui stessa esistenza non è mai stata ufficialmente confermata dai suoi cinque aderenti. Gli altri tre partner hanno tutti egualmente nomi abbastanza oscuri come il Government Communications Headquarters (GCHQ) in Gran Bretagna, la Communications Security Establishment (CSE) in Canada, ed il Defense Signals Directorate (DSD) in Australia.

L’alleanza nasce dallo sforzo cooperativo per intercettare trasmissioni radio durante la Seconda Guerra Mondiale, formalizzata come detto nel 1948 nell’accordo UKUSA che era orientato essenzialmente contro l’Unione delle Repubbliche Socialiste Sovietiche. Le cinque agenzie firmatarie del patto UKUSA sono oggi le agenzie più grandi nei loro paesi. Con la maggior parte delle comunicazioni di affari e non che viaggiano attraverso fax, e-mail e telefonate è chiaro che le maggiori risorse vengano riservate a queste agenzie.

Per decine di anni prima dell’introduzione del sistema ECHELON, le agenzie dell’alleanza UKUSA lavoravano comunque l’una per l’altra, ma ognuna era solita intercettare ed analizzare i messaggi nelle proprie stazioni.

Con ECHELON, i computer detti “dizionari”, contengono non solo le keywords immesse dalla propria agenzia, ma anche quelle immesse dalle altre quattro agenzie. In Nuova Zelanda nella stazione di intercettazione satellitare di Waihopai (nel Isola del Sud), per esempio, il computer ha differenti liste di ricerca per NSA, GCHQ, DSD, e CSE in aggiunta alle proprie. Laddove il “dizionario” incontra un messaggio contenente una delle keywords immesse dalle agenzie lo prende e lo spedisce automaticamente al quartier generale dell’agenzia competente. Nessuno in Nuova Zelanda conosce le informazioni raccolte dalle stazioni in Nuova Zelanda per le agenzie alleate.

Così le stazioni degli alleati minori della alleanza UKUSA funzionano per la NSA come se fossero proprie basi fuori dal territorio USA.
Il primo componente del network ECHELON è costituito da stazioni specificatamente orientate sui satelliti di comunicazioni internazionale (Intelsats) usati dalle compagnie dei telefoni di molti paesi. Un anello formato da questi satelliti è posizionato in orbita stazionaria intorno al mondo (all’altezza dell’equatore), ognuno di questi satelliti serve come trasmettitore per decine di migliaia di chiamate telefoniche simultanee, fax ed e-mail. Cinque stazioni UKUSA sono state attrezzate per intercettare le comunicazioni trasmesse dai satelliti Intelsats.



La stazione britannica del GCHQ si trova in cima alle alte scogliere sul mare a Morwenstow in Cornovaglia. Le antenne paraboliche, accanto agli edifici di calcolo, puntano i satelliti Intelsats sull’Atlantico, l’Europa e inclinando le antenne verso l’orizzonte anche sull’Oceano Indiano. Una stazione della NSA a Sugar Grove, posizionata a 250 chilometri a sud-ovest di Washington, DC, nelle montagne della Virginia occidentale copre le trasmissioni Atlantiche degli Intelsats verso Nord e Sud America. Un’altra stazione sta nello stato di Washington [nord-ovest degli USA ndt], 200 chilometri a sud ovest di Seattle, all’interno di una base militare, Yakima Firing Center. Le sue parabole satellitari sono puntate sugli Intelsats del Pacifico verso Est.

Ciò che non viene intercettato a Yakima arriva in Nuova Zelanda ed in Australia. La loro posizione nel Sud del Pacifico garantisce la copertura globale delle intercettazioni. La Nuova Zelanda con la stazione di Waihopai e l’Australia con quella di Geraldton nell’Australia Occidentale (che punta sugli Intelsats dell’Oceano Pacifico e su quelli sull’Oceano Indiano).

Ognuna delle cinque stazione dove sono i “dizionari” possiede un nome in codice che la distingue dalle altre della rete. Ad esempio la stazione di Yakima, posizionata in un paese deserto tra le Saddle Mountains e le Rattlesnake Hills, ha il nome in codice di COWBOY Dictionary, mentre la stazione di Waihopai ha quello di FLINTLOCK Dictionary.

Questi nomi in codice sono registrati all’inizio di ogni messaggio intercettato prima che sia distribuito attraverso il network di ECHELON, e permette così all’analizzatore di individuare subito quale stazione ha effettuato l’intercettazione.
Il personale dei servizi neozelandesi è stato strettamente collegato al lavoro della base del NSA di Yakima fin dal 1981 quando la NSA spinse il GCSB a contribuire ad un progetto che aveva come obiettivo il sistema di comunicazione delle rappresentanze diplomatiche giapponesi. Fin da allora, tutte le cinque agenzie dell’accordo UKUSA, sono state responsabili di aver monitorato le comunicazioni diplomatiche giapponesi dalle loro basi sparse per il mondo.

Fino all’integrazione della Nuova Zelanda in ECHELON, avvenuta nel 1989 con l’apertura della stazione di Waihopai, la propria quota di comunicazioni giapponesi veniva intercettata a Yakima e spedita grezza al quartier generale del GCSB a Wellington per la decrittazione, la traduzione e la codifica nel formato UKUSA (i programmi di decrittazione erano forniti dal NSA).




(continua)

ECHELON - Nell'era della sorveglianza (http://www.tmcrew.org/privacy/caq/sorvegli.htm)

Avamposto
15-08-10, 02:23
“COMUNICAZIONE” ATTRAVERSO I SATELLITI

Il successivo componente del sistema ECHELON intercetta una serie di comunicazioni satellitari non veicolate dal sistema Intelsats. In aggiunta alle cinque stazioni UKUSA che hanno come obiettivo i satelliti Intelsats ci sono almeno altre cinque stazioni che sorvegliano i satelliti per comunicazione russi ed altri sistemi di comunicazione regionale. Queste stazioni sono Menwith Hill nel Nord dell’Inghilterra [vedi mappa]; Shoal Bay, vicino Darwin nell’Australia settentrionale (che punta sui satelliti indonesiani); Leitrim, a sud di Ottawa in Canada (che sembra debba seguire i satelliti latinoamericani); Bad Aibling in Germania; e Misawa nel Nord del Giappone.

Un insieme di strutture che monitora direttamente le comunicazioni via terra è l’elemento finale del sistema ECHELON. Oltre alle comunicazioni radio e satellitari, l’altro maggiore metodo per trasmettere grandi quantità di comunicazioni (pubbliche, di business, governative e quant’altro) è costituito da una combinazione di cavi sottomarini, che passano sotto gli oceani, e reti a microonde sulla terraferma. Pesanti cavi, posati nel fondo marino tra i vari stati, si fanno carico del grosso delle comunicazioni internazionali mondiali. Dopo che escono dall’acqua ed arrivano alle basi a terra dei network a microonde sono molto vulnerabili alle intercettazioni.
Le reti a microonde sono costituite da una catena di tralicci di antenne che trasmettono i messaggi dalla cima di una collina all’altra per tutto il paese. Queste reti smistano enormi quantità di comunicazioni in tutto il paese. L’intercettazione di queste da possibilità di accesso alle comunicazioni internazionali sottomarine (una volta che queste escono in superficie) e a quelle attraverso i continenti. Sono ovviamente anche un bersaglio ovvio per intercettazioni su larga scale di classiche comunicazioni nazionali tra le persone.



Dato che le strutture per le intercettazioni satellitari richiedono l’uso di enormi antenne paraboliche che è difficile mantenere a lungo nascoste, possiamo dire di avere un quadro ragionevolmente ben documentato di questa rete di stazioni di intercettazione. Ma tutto quello che serve per controllare la rete di comunicazioni via terra è un edificio situato sul percorso delle microonde o un cavo nascosto che va dalla rete ordinaria di telecomunicazioni a qualche edificio “anonimo”. Anche se tutto ciò suona come tecnicamente molto difficile da realizzare, avvengono anche intercettazioni di microonde da parte dei satelliti spia statunitensi. La rete mondiale di intercettazioni di questo tipo è comunque molto poco documentata, e dato che il GCSB neozelandese non partecipava a questo tipo di intercettazioni, le mie fonti all’interno dell’agenzia non hanno potuto aiutarmi ulteriormente nella raccolta di informazioni.



NIENTE E’ SICURO IN UNA MICROONDA

In un documento di Spyworld del 1994, scritto assieme ad un ex-membro dell’agenzia UKUSA canadese, Mike Frost, dava una prima idea di come vengono effettuate molte delle intercettazioni di comunicazioni che viaggiano su microonde all’estero. Descrive come nelle ambasciate dei paesi firmatari dell’accordo UKUSA, vengano trasportati attraverso “valigie diplomatiche” sofisticati ricevitori e processori di microoonde che vengono usati per monitorare le comunicazioni nelle capitali straniere. E dato che nella stragrande maggioranza dei paesi la rete a microonde converge nella capitale, i palazzi delle ambasciate diventano un luogo ideale per effettuare questa operazione. Protette dai privilegi diplomatici, permettono di spiare proprio dal cuore del paese bersaglio. Le ambasciate canadesi sono state richieste anch’esse per partecipare a questo lavoro dal NSA per supplire ai buchi lasciati scoperti dalle rappresentanze diplomatiche inglesi ed americane. L’operazione era ancora in pieno svolgimento nel 1990 quando Frost lascio la CSE. Altre fonti hanno rivelato che che anche la DSD australiana era implicata in questa storia delle ambasciate.
Sul territorio dei cinque paesi del UKUSA le intercettazioni delle comunicazioni via cavo vengono fatte da particolari strutture dei servizi segreti. Il Canada, gli Stati Uniti e la Gran Bretagna sono geograficamente ben posizionati da poter intercettare la maggior parte delle comunicazioni che attraversano il loro territorio.

L’unica testimonianza pubblica del sistema dei “Dizionari” è stata resa in relazione ad una di queste strutture “nazionali”, gestita dal GCHQ nel centro di Londra. Nel 1991 un ex-ufficiale del GCHQ rese un’intervista anonima al programma della televisione di Granada “World in Action” sugli abusi di potere perpetrati dalla sua agenzia. Durante il programma parlò di un anonimo edificio in mattoni rossi situato al numero 8 di Palmer Street da dove il GCHQ segretamente intercettava ogni telex che passava, partiva, arrivava o attraversava Londra, inserendoli poi in potenti computer con software conosciuti come “dizionari”. L’operazione, ha spiegato, era attentamente supervisionata da particolare personale della British Telecom: “Ma tutto ciò non ha nulla ha che fare con la sicurezza nazionale. Tutto questo non è legale. Non è legale prendere ed analizzare ogni singolo telex. E loro li analizzavano tutti, quelli delle ambasciate, del mondo degli affari, ma anche quelli con gli auguri di compleanno. Li intercettano tutti e li mettono nei ‘dizionari’.” Quello che nel documentario non viene detto è che il sistema dei “dizionari” non è una esclusività britannica, ma è operante in tutti e cinque i paesi del UKUSA.

Similarmente il ricercatore inglese Duncan Campbell ha descritto come dalla stazione USA di Menwith Hill (in Gran Bretagna) la NSA si infili direttamente all’interno della rete a microonde della British Telecom, che è attualmente stata disegnata in modo che differenti nodi della rete convergano verso un trasmettitore isolato connesso alla stazione tramite cavi sotterranei.
La stazione NSA di Menwith Hill, con 22 terminali satellitari e circa due ettari occupati da edifici è senza dubbio la più potente e la più grande delle stazioni del network UKUSA. Posizionata nell’Inghilterra settentrionale, a migliaia di chilometri dal Golfo Persico è sta premiata dalla NSA “Stazione dell’anno” per il 1991 per il ruolo svolto durante la Guerra del Golfo. Menwith Hill ha fornito assistenza nelle intercettazioni da microonde così come è servita come base a terra per i satelliti spia statunitensi. I quali intercettavano le linee a microonde, ma anche le radio militari ed i walkie-talkie. Altre basi di appoggio alla rete globale di spionaggio sono la segretissima base di Pine Gap, gestita dalla CIA, in località Alice Springs nella parte centrale dell’Australia; e quella di Bad Aibling in Germania. Da tutte queste stazioni differentemente operanti il network di ECHELON si insinua all’interno della rete di telecomunicazioni mondiale. Tra queste vanno incluse delle altre stazioni che intercettano le comunicazioni radio a lunga distanza, che hanno anch’esse il loro “dizionari” collegati nel sistema ECHELON.



Nei primi anni ‘90 il movimento che si è battuto per la chiusura della base di Menwith Hill ha ottenuto una grossa quantità di documenti dall’interno della stazione. Tra tutte queste carte c’erano dei riferimenti ad un sistema di computer della NSA chiamato “Platform”. L’integrazione di tutta la rete delle stazioni UKUSA in ECHELON probabilmente si è realizzata con l’introduzione di questo sistema all’inizio degli anni ‘80. James Bamford scrisse all’epoca di una rete mondiale di computer del NSA “nome in codice Platform” che collegava insieme 52 sistemi di computer sparsi in diversi punti del mondo. Punto cruciale di questo poderoso network sarebbe stato il quartier generale della NSA a Fort Meade. Tra le agenzie coinvolte nel progetto “Platform” c’era anche l’agenzia di SIGINT [signal intelligence] britannico il GCHQ.


CERCANDO NEL DIZIONARIO

I computer chiamati “dizionari” sono collegati attraverso delle linee di comunicazione UKUSA altamente crittate che collegano assieme i database dei quartier generali delle cinque agenzie. In questi database finiscono tutti i messaggi quotidianamente selezionati dai “dizionari”. Ogni mattina gli analisti, con tutto il loro speciale indottrinamento, aprono i loro computer a Washington, Ottawa, Canberra, Wellington e Cheltenham ed entrano nel sistema dei “dizionari”. Dopo aver effettuato la routine di password e controlli finiscono nella cartella con la lista dei differenti tipi di intercettazioni disponibili nel database, ognuno con il suo codice a quattro numeri. Per esempio 1911 sta per comunicato diplomatico Giapponese dal Latinoamerica (raccolto dal CSE canadese), 3848 sta per comunicazioni politiche da e sulla Nigeria, e 8182 riguarda qualsiasi messaggio riguardante tecnologie di crittografia.

Scelgono la categoria divisa per soggetto, vedono il risultato della loro ricerca, cioè quanti messaggi contenenti quel soggetto sono stati catturati dalla rete di ECHELON, e così inizia una nuova giornata di lavoro. Gli analisti scorrono schermata dopo schermata fax, messaggi e-mail, etc. e quando un messaggio appare interessante lo selezionano dal resto della lista. Se non in inglese il messaggio viene tradotto e scritto nel formato codificato standard degli intelligence UKUSA.



(continua)

ECHELON - Nell'era della sorveglianza (http://www.tmcrew.org/privacy/caq/sorvegli.htm)

Avamposto
15-08-10, 02:25
IL CONTROLLO DELLE INFORMAZIONI

Per controllare accuratamente cosa si sta cercando e chi può avere accesso a queste informazioni è stato organizzato un sistema altamente sofisticato [simile alle funzioni più avanzate dei moderni search engine ndt]. Questo è il cuore di ECHELON e lavora in questo modo:

I terminali dei “dizionari” non hanno semplicemente la lunga lista delle parole chiave per fare la ricerca e neanche tutte le informazioni vanno in un unico database che le agenzie possono consultare a proprio piacimento. E tutto molto più controllato. Gli indici di ricerca sono divisi nelle stesse categorie del codice a quattro cifre. Ogni agenzia decide le proprie categorie compatibilmente alle responsabilità della stessa all’interno del network. Per il GCSB questo significa il controllo delle comunicazioni dei governi dell’area del Sud Pacifico, delle ambasciate Giapponesi, delle attività Russe nell’Antartide e così via.




Le agenzie poi lavorano dalle 10 alle 50 parole chiave che hanno immesso in ogni categoria. Le keywords comprendono nomi di persone, di navi, di organizzazioni, nomi di paesi e di argomenti. Questo include numeri di telex e di fax, indirizzi di posta elettronica etc. di tutti i soggetti bersaglio di ECHELON. Questi nomi, numeri e indirizzi fanno di solito parte del messaggio scritto ed è così abbastanza semplice per i computer "dizionari" riconoscerli ed archiviarli.

Le agenzie specificano anche delle combinazioni di keywords per aiutarsi a scovare le comunicazioni interessanti. Per esempio possono cercare comunicazioni contenenti le parole “Santiago” e “aid” o per comunicazioni contenenti la parola “Santiago” ma non “consul” (cosicché si possa scartare facilmente la massa di comunicazioni consolari di routine). Tutti questi tipi di combinazioni di parole e numeri, divisi in particolari categorie, sono il cuore dei “dizionari”. (In ogni agenzia alcuni elementi dello staff chiamati Dictionary Managers aggiornano la lista delle keywords per la propria agenzia.)

L’intero sistema escogitato dalla NSA, è stato adottato completamente dalle altre agenzie. I computer “dizionari” cercano tra tutti i messaggi in entrata per ognuna delle keywords immessa dalle agenzie. Nello stesso tempo i computer annotano automaticamente dei dati tecnici come data, orario e luogo dell’intercettazione sul messaggio cosicché l’analista, in qualsiasi agenzia esso sia, potrà sapere da dove viene e di quando è il messaggio. Poi il computer scrive le quattro cifre del codice (in base alle keywords rinvenute nel messaggio) alla fine del testo. Questo è molto importante. Permetterà poi di catalogare tutti insieme nel database dell’agenzia di destinazione e di reperirli successivamente con estrema facilità. Più tardi, quando gli analisti ricercheranno una categoria, tutto ciò risulterà estremamente semplificato ed il database potrà reperire tutti i messaggi precedentemente archiviati e marchiati con quel codice.

Questo sistema si rivela particolarmente efficace per le particolari condizioni di amministrazione del network di ECHELON. Difatti ogni agenzia non ha accesso a tutto il database, ma solo hai propri codici di quattro numeri. Ad esempio anche se il lavoro del GCSB è rivolto soprattutto all’alleanza UKUSA, la Nuova Zelanda non ha accesso all’intero network di ECHELON. L’accesso che ha è strettamente controllato. Un ufficiale dei servizi neozelandesi ha spiegato che: “Le agenzie possono cercare attraverso i propri codici anche negli altri “dizionari”. I più difficili da trattare sono quelli americani. ... [Ci sono] molti livelli attraverso cui passare, a meno che non sia anche di loro interesse, in quel caso lo faranno per te.”
C’è solo un’agenzia, che a causa del suo ruolo e della sua importanza all’interno dell’alleanza, ha accesso a tutta la potenzialità di ECHELON ed è quella che lo ha installato. [NSA]


Per che cosa viene usato il sistema?

Chiunque ha ascoltato i “dibattiti” ufficiali può aver pensato che fin dalla fine della Guerra Fredda, gli obiettivi chiave di questa enorme macchina di spionaggio UKUSA, avrebbero dovuto essere il terrorismo, la proliferazione degli armamenti, e lo spionaggio economico. Si è anche molto diffusa l’idea che lo spionaggio economico sia diventato molto importante, in particolare, che sia stato molto curato dalle agenzie di intelligence per conservare i loro budget anche nel dopo Guerra Fredda. Questo per chi si occupa di spionaggio è oramai considerato un dato di fatto. Comunque io non ha trovato prove che confermassero che sono ora questi gli obiettivi principali di strutture come la NSA.





SPIONAGGIO PIÙ VELOCE, MA STESSA MISSIONE

Una storia ben differente è quella che invece viene fuori esaminando attentamente il lavoro svolto dai servizi neozelandesi per l’alleanza UKUSA e dalla dettagliata descrizione dei rapporti ricevuti dalla direzione delle altre quattro agenzie ogni settimana. C’è molto materiale di antiterrorismo e c’è molto materiale anche sullo spionaggio economico. E’ da notare un intenso monitoraggio di tutti i paesi che partecipano al GATT. Ma in fondo, le maggiori priorità all’interno dell’alleanza continuano ad essere lo spionaggio politico e militare teso a supportare i loro interessi nel mondo. Ognuno ed ogni cosa riguardi ciò può diventare un bersaglio.

Con questa struttura, così potente e così segreta, tutto può essere possibile. Per esempio nel Giugno del 1992, un gruppo “di agenti operativi di alto livello” del GCHQ britannico parlarono con il London Observer dichiarando: “Sentiamo che non possiamo più rimanere in silenzio per ciò che riguarda le malefatte e le aberrazioni della struttura nella quale operiamo”. Essi portarono ad esempio il fatto che il GCHQ intercettava regolarmente tre organizzazioni umanitarie, tra cui Amnesty International e Christian Aid. Come riportato dagli agenti all’Observer: “Il GCHQ è pronto in ogni momento ad inserirsi nelle loro comunicazioni per controlli di routine”. Nel caso di inserimento nelle conversazioni telefoniche la procedura viene chiamata Mantis, mentre con i telex la procedura si chiama Mayfly. Digitando uno dei codici relativi agli aiuti al Terzo Mondo, il sistema è in grado di elencare i telex intercettati alle tre organizzazioni. “E’ poi possibile per noi inserire nuove parole che ci rendono possibile ottenere tutti i telex nei quali quelle parole appaiono”. “E possiamo leggere un predeterminato numero di caratteri da ogni lato della parola chiave.” Senza chiamarlo con il nome attuale, è evidente che questa è una dettagliata e precisa descrizione di come lavorano i "dizionari" nel network ECHELON. Quello che non veniva rivelato è che si tratta di un sistema esteso ai cinque del UKUSA. La struttura di ECHELON consente che le intercettazioni di queste organizzazioni possano avvenire in un qualsiasi punto del network, in ogni stazione dove il GCHQ ha richiesto che il codice a quattro cifre riguardante gli aiuti al Terzo Mondo venisse utilizzato.
E’ da notare che ciò di cui hanno parlato gli ufficiali del GCHQ è che il sistema veniva usato per le normali conversazioni telefoniche. In Nuova Zelanda, ECHELON è impiegato solo per intercettare comunicazioni scritte: fax, e-mail e telex. La ragione, come affermano gli agenti intervistati, è dovuta al fatto che i servizi neozelandesi non dispongono del personale adatto ad analizzare grandi quantità di conversazioni telefoniche.

Nella descrizione fatta da Mike Frost del sistema di intercettazioni tramite le ambasciate Canadesi nel mondo si trova la descrizione del computer usato dalla NSA, chiamato Oratory, che può “ascoltare” le conversazioni telefoniche ed individuare quando viene pronunciata la parola chiave. Così come noi riusciamo ad individuare le parole nei differenti toni ed accenti nelle quali le incontriamo, allo stesso modo, secondo Frost, lo possono fare questi computer.
Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all’esame degli analisti nei quartier generali. Comunque, sia per la grande quantità di comunicazioni vocali che per le difficoltà tecniche ed anche per le mie fonti non posso confermare l’esistenza di questa capacità. Ma quando o se ciò sarà possibile o perfezionato le implicazioni saranno immense. Questo significherebbe che le agenzie del UKUSA potrebbero usare delle macchine per cercare attraverso le chiamate vocali internazionali come lo fanno per quelle scritte. Se questo equipaggiamento già esiste per l’utilizzo nelle ambasciate, presumibilmente sarà utilizzato anche in tutte le stazioni di ECHELON. Ma è da verificare in che percentuale le conversazioni telefoniche siano obiettivo delle intercettazioni delle stazioni delle altre agenzie [oltre quella della Nuova Zelanda].

Le prede più facili per ECHELON sono le persone, le organizzazioni o i governi che non usano sistemi di crittografia. Nell’area neozelandese ad esempio, questo colpisce e rende particolarmente vulnerabili le piccole nazioni del Sud Pacifico che non usano alcun tipo di codice anche per le comunicazioni strategiche governative (tutte queste comunicazioni dei vicini della Nuova Zelanda, “non protette”, arrivano negli uffici delle agenzie del UKUSA). Come risultato delle rivelazioni del mio libro so che si è sviluppato un progetto nell’area del Pacifico per far conoscere e fornire software di crittografia ai soggetti più vulnerabili quali ad esempio i movimenti per la democrazia in paesi con regimi oppressivi e dittatoriali. Questo è un metodo efficace per ostacolare le illegittime intrusioni di ECHELON.

Un commento finale. Tutti i giornalisti, i commentatori e le “fonti bene informate” affermano che gli intelligence USA hanno messo fuori la Nuova a metà degli anni ‘80. Questo è completamente falso. Il lavoro di intelligence fornito dall’agenzia neozelandese non si è mai arrestato, anzi bisogna sottolineare che negli ultimi dieci anni c’è stata una maggiore integrazione della Nuova Zelanda nel sistema USA. Praticamente tutto nell’equipaggiamento che viene usato dal GCSB dai manuali, al modus operandi, ai codici e tutto il resto viene interamente fornito dagli alleati del UKUSA (ciò di solito significa, in pratica, dalla National Security Agency - USA). Lo stesso discorso vale anche per le agenzie canadese e australiana.

Quello che principalmente protegge queste agenzie dal cambiamento è la loro segretezza. Il giorno che il mio libro è uscito nelle librerie, senza alcuna precedente pubblicità, c’è stata una riunione durata tutto il giorno dei burocrati dell’agenzia di intelligence al dipartimento del Primo Ministro per provare a decidere come si sarebbe potuta impedire la distribuzione e la circolazione del libro. Per poi eventualmente concludere che i costi politici sarebbero stati troppo alti. Ed è facile comprendere perché fossero così agitati.
A causa della mia ricerca il governo ha rifiutato di fare alcun commento ed ha ufficialmente opposto dei rifiuti alle richieste di conoscere le attività dei servizi di spionaggio.
Con la consueta atmosfera di segretezza totale e blindatura, che circonda queste agenzie è difficile per i cittadini capire quali sono i fatti, quali le speculazioni e quali le paranoie. Perciò nello svelare il ruolo della Nuova Zelanda all’interno dell’alleanza condotta dalla NSA, il mio obiettivo è stato anche quello di fornire molti dettagli sulle operazioni, sui sistemi tecnologici, sul lavoro individuale giornaliero dei singoli membri dello staff, ed anche l’individuazione delle stanze occupate per questa operazione all’interno degli edifici dell’agenzia, di modo che i lettori si potessero rendere conto della veridicità dei fatti. Quello che spero e che le informazioni fuoriuscite dal personale dell’agenzia di intelligence neozelandese sull’accordo/alleanza UKUSA e sul sistema ECHELON sia stato utile perché ci sia un cambiamento.



--------------------------------------------------------------------------------

Approfondimenti:


Secret Power - New Zealand's Role in the International Spy Network
Il libro di Nicky Hager su ECHELON

STOA Rapporto del Parlamento Europeo sulle tecnologie di controllo politico in italiano
AN APPRAISAL OF TECHNOLOGIES OF POLITICAL CONTROL
SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT [STOA]

Disinformation: Counter Intelligence - Dirty Work - Project ECHELON

Campagna per la chiusura della base di Menwith Hill

Paul Wolf's Echelon Links

Licenza di spiare; i segreti di ECHELON - di C. Gatti [Il Mondo - marzo 1998]

SPIONAGGIO LE RIVELAZIONI SUL SISTEMA ECHELON
Un grande orecchio per rubare gli affari all'Europa [tratto da Panorama OnLine - febbraio 2000]

Covert Action Quarterly

IctrlU - I control You [in italiano]



--------------------------------------------------------------------------------


ECHELON - Nell'era della sorveglianza (http://www.tmcrew.org/privacy/caq/sorvegli.htm)

Avamposto
15-08-10, 02:28
Che cos'è Echelon?

Il termine Echelon è un nome in codice che si riferisce ad una rete informatica, segreta fino al 1997, capace di controllare l'intero globo e di intercettare, selezionare e registrare ogni forma di comunicazione elettronica. E' composta da satelliti artificiali, super computer (definiti dizionari) e un certo numero di stazioni a terra in grado di ricevere informazioni dai satelliti artificiali presenti in orbita.


Esistono molti sistemi di spionaggio, ma la generalità di Echelon sta negli obiettivi che non sono solo militari, ma anche civili, come ad esempio governi, ambasciate, cittadini comuni di qualsiasi paese.


Per cosa è stato sviluppato e da chi

Nel 1947 gli Stati Uniti e la Gran Bretagna hanno stipulato un accordo segreto per proseguire la loro collaborazione nell'attività di spionaggio già iniziata durante la guerra, volta ad intercettare principalmente comunicazioni radio sovietiche. Tale accordo è noto come patto UKUSA, al quale successivamente si sono aggiunti, come parti secondarie, il Canada, la Nuova Zelanda e l'Australia.


Per anni ogni paese membro dell'UKUSA intercettava e analizzava le comunicazioni in modo indipendente dagli altri paesi, utilizzando solo le stazioni presenti sul proprio territorio. Negli anni successivi alla guerra fredda, vennero integrati i sistemi di intercettazione su progetto dell'NSA (la maggiore agenzia di intelligence americana), in modo che ogni paese potesse accedere ai dati raccolti da qualsiasi stazione di intercettazione. E' da questo momento che gli obiettivi diventano civili e non più militari, le nuove minacce sono il terrorismo e la criminalità organizzata, ed è grazie a queste nuove esigenze che il sistema e le agenzie di spionaggio governative che ne fanno uso trovano un nuovo motivo di esistenza.

Da cosa è composto e come funziona

I fatti conosciuti fino ad oggi ci indicano che Echelon è composto da almeno 11 stazioni a terra presenti nei paesi appartenenti al patto UKUSA, da un certo numero di computer dizionari e una rete satellitare in grado di spiare le comunicazioni.




Qui sotto sono elencati i dati relativi alle stazioni conosciute:


Stazione Localita' Agenzia di intelligence che gestisce la stazione Area geografica controllata
Sugar Grove Virginia (U.S.A.) N.S.A. (statunitense) America del nord e del sud
Waihopai New Zeland G.C.S.B. (neozelandese) Oceano Pacifico
Yakima Washington (U.S.A.) N.S.A. (statunitense) Oceano Pacifico (verso est)
Geraldton Australia occidentale D.S.D. (australiana) Oceano Indiano
Morwenstow Cornovaglia (U.K.) G.C.H.Q. (britannica) Oceano Atlantico, Europa e Oceano Indiano
Shoal Bay Australia settentrionale D.S.D. (australiana) Indonesia e satelliti russi
Leitrim Ottawa (Canada) C.S.E. (canadese) Paesi latino americani e satelliti russi
Bad Aibling Germania sconosciuta Area locale e satelliti russi
Misawa nord del Giappone sconosciuta Area locale e satelliti russi
Menwith Hill Yorkshire (U.K.) N.S.A. (Statunitense) Satelliti russi, Europa
Pine Gap Alice Springs (Australia) C.I.A. (Statunitense) Area locale e satelliti russi

TAB. 1 Stazioni a terra che fanno parte del sistema Echelon

Il primo componente di Echelon è costituito da stazioni orientate sui satelliti di comunicazioni internazionali. Ognuno di questi satelliti serve come trasmettitore di chiamate telefoniche, fax ed e-mail, le prime cinque stazioni elencate nella tabella sono orientate verso i satelliti intelsats per intercettare le comunicazioni in transito. I satelliti Intelsats sono utilizzati dalle maggiori compagnie telefoniche del mondo per le comunicazioni internazionali.


Le ultime sei stazioni della tabella sorvegliano i satelliti russi per le comunicazioni e altri sistemi regionali.


Le comunicazioni a livello nazionale vengono intercettate dalle stazioni a terra, le quali sono dotate di apposite antenne. Le informazioni che transitano attraverso i cavi sottomarini vengono intercettate quando i segnali provenienti dai cavi vengono trasmessi via etere per raggiungere i destinatari.


Per quanto riguarda le comunicazioni attraverso internet il compito del sistema è quanto mai semplice, i pacchetti di informazioni vengono intercettati nelle dorsali di maggiori capacità, grazie anche alla complicità delle compagnie di telefoni. Da notare che le vie di comunicazione maggiormente utilizzate sono quelle americane, in quanto le reti europee sono di minor capacità e quindi normalmente congestionate, la maggior parte delle comunicazioni all'interno dell'Europa e dell'Asia transitano per gli Stati Uniti.


Il secondo componente di Echelon sono 120 satelliti spia messi in orbita e gestiti dalla NSA.


Ma il cuore del sistema , che svolge il compito più difficile, è senz'altro dove avviene la selezione e la raccolta delle informazioni effettuata da computer, con grandi capacità di calcolo, chiamati dizionari che se necessario decifrano il messaggio e lo analizzano. Questi super computer sono dotati di parole chiavi, dette keywords, che contengono le parole o i nomi dei personaggi ritenuti interessanti per le agenzie.


Ogni stazione a terra ha un suo codice di identificazione e ogni informazione ha in aggiunta la data e l'ora in cui è stata intercettata, oltre alla stazione di provenienza, il mittente e il destinatario. I dati raccolti vengono catalogati per argomento, possono essere comunicazioni diplomatiche, commerciali o di altro genere, questi dati vengono conservati per un certo periodo di tempo e poi vengono eliminati dalla memoria dei dizionari per far posto ai nuovi dati.


Cosa riesce a fare

Ogni stazione raccoglie informazioni e in maniera automatica riconosce il genere inviandole all'agenzia che ha richiesto l'intercettazione o che è comunque interessata. In questo modo ogni agenzia è in grado di ricevere soltanto i dati che gli interessano e non ha accesso ai dati di pertinenza delle altre, ad eccezione però dell'N.S.A. che è in grado di accedere a tutte le informazioni intercettate. è chiaro come l'N.S.A. e quindi gli Stati Uniti si trovino in una situazione privilegiata, in quanto riescono ad accedere ai dati raccolti da ogni parte del mondo inclusi i paesi dell'accordo UKUSA che da controllori diventano anche controllati.


I dizionari utilizzano tecniche avanzate di intelligenza artificiale per il riconoscimento del genere dei dati che ricevono. Questi sono in grado di riconoscere una conversazione e trasformarla in un testo scritto più facilmente gestibile, oltre a decrittare qualsiasi comunicazione.


Un operatore che lavora in una qualsiasi stazione del pianeta è in grado di richiedere informazioni relative ad un qualsiasi argomento che può essere comunicazioni diplomatiche, commerciali o provenienti da uno specifico paese, combinando anche più richieste per mezzo di operatori logici, ad esempio si può chiedere i dati relativi alle comunicazioni fra una ditta italiana ed una francese avvenute in un determinato periodo di tempo, in cui si tratti di un particolare contratto.




Il termine Echelon

Letteralmente il termine Echelon vuol dire "gradino". L'origine di questo termine risale probabilmente alla natura dell'accordo UKUSA. Secondo quanto scritto dalla ricercatrice freelance e giornalista investigativa Susan Bryce : "UKUSA è un accordo a gradini, la NSA è chiamata primo partito... rispetto agli altri paesi dell'accordo, si assume l'impegno di numerose operazioni clandestine. Fu allestita senza alcuna legislazione ufficiale e non c'è nulla, legalmente, che non possa fare. La NSA può essere descritta solo come il più grande di tutti i fratelli".



Perchè scoppia un caso internazionale?

L'Europa sta percorrendo un difficile cammino per la propria unificazione, dopo i vantaggi economici ottenuti grazie al mercato comune e la moneta unica serve un collante ideologico che possa dare un senso di appartenenza a tutti i cittadini, sebbene tutto sia ancora in discussione sembra proprio che i diritti umani stiano diventando la base su cui costruire il futuro dell'unione.


è per questi motivi che la notizia di attività contro il diritto alla privacy ha provocato la reazione del parlamento europeo e dell'opinione pubblica. A tutto questo è da aggiungere l'attività' di spionaggio commerciale che Gli Stati Uniti hanno condotto ai danni dell'Europa, la quale non può accettare un'attività' di questo tipo, tanto più che è fatta da paesi alleati e peggio ancora favorita dalla Gran Bretagna che fa parte dell'unione stessa. Una dose di sensazionalismo è data dai nomi illustri che sono stati tirati in ballo, Margaret Tacher avrebbe spiato due suoi stessi ministri, altri personaggi spiati sarebbero Lady D, il Papa, Reagan e praticamente tutti i capi di stato europei oltre a organizzazioni internazionali come Amnesty International e la Croce Rossa Internazionale.


Negli Stati Uniti le organizzazioni per i diritti civili sono scese sul piede di guerra, riuscendo a mobilitare l'opinione pubblica, infine i mass media hanno contribuito non poco a diffondere la notizia, valutando appetibile il caso, proprio per la portata delle persone coinvolte.


Le motivazioni che spingono chi si oppone a questo genere di attività sono i rischi che nascono dal possibile uso delle informazioni, se un giorno in Europa ci dovesse essere una guerra, tramite i database accumulati dalle agenzie di intelligence, potremmo essere classificati tutti in base alle opinioni politiche, il sesso, la religione o altro.


Dell'esistenza di Echelon si parla dal dicembre 1998, quando la Commissione libertà civili dell'Europarlamento esaminò un primo rapporto Echelon "Valutazione delle tecnologie di controllo politico" commissionato dallo Stoa, lo "Scientific and Technical Option Assessment office" a Steve Wright della Omega Foundation. Nel 1999 viene presentato da Duncan Campbell un secondo rapporto "Interception Capabilities" al parlamento europeo sul sistema di spionaggio Echelon. Ma fu il ricercatore Nicky Hager, autore di Secret Power, un libro pubblicato in Nuova Zelanda che per la prima volta ha rotto il silenzio su Ukusa e su Echelon.


(continua)


http://www.tuning-store.net/echelon/index.php

Avamposto
15-08-10, 02:31
Descrizione dello studio che abbiamo fatto
--------------------------------------------------------------------------------

La rete al servizio delle nostre ricerche

Quando si intraprende una ricerca di qualsiasi tipo la rete rappresenta un oceano di informazioni che include qualsiasi argomento, altre fonti come giornali e televisioni trattano gli argomenti che ritengono più attraenti per il pubblico escludendone altri seppur interessanti. Inoltre il livello di trattazione degli argomenti nei media tradizionali è spesso superficiale per interessare il maggior numero di lettori.


Tutt'altra cosa è la rete dove il più insignificante degli argomenti è presentato su molti siti in modo completo e approfondito, il problema rimane l'eccessiva quantità di informazioni, diventa quindi fondamentale il ruolo di chi le sceglie e raccoglie realizzando un processo di sintesi quanto mai necessario.




Fonti utilizzate

Seminari sull'argomento a cui abbiamo partecipato


5 maggio 2000 tenuto da Simon Gordon Davies della "Privacy International & London School of Economics and Economics and Political Science" dal titolo:
<<Global Surveillance and the Elimination of Privacy>>

8 maggio 2000 tenuto da Steve Wright della "Omega Foundation" dal titolo:
<<The rise of Global Communications Surveillance Networks>>


entrambi organizzati dal Consiglio Nazionale delle Ricerche - Istituto CNUCE, Università di Pisa - Centro Interdipartimentale Scienze per la Pace - CISP, Unione Scienziati per il Disarmo - USPID, Associazione per la diffusione della cultura scientifica e tecnologica LA LIMONAIA.
Entrambi tenutisi a Pisa presso la sede dell'associazione La Limonaia.

Rapporti del "Scientific and Technological options assessment (STOA) " del dicembre 1999 dal titolo: "Development of surveillance technology and risk of abuse of economic information"

Quotidiani e riviste on-line
La repubblica on-line (quotidiano on-line)
Il mondo (rivista settimanale presente in rete)
Panorama on-line (settimanale on-line)
InterNos (mensile di informazione professionale )

Inoltre abbiamo consultato altri siti internet riportati nella bibliografia da cui abbiamo tratto le immagini presenti in queste pagine.

In particolare abbiamo approfondito i seguenti temi:

Sistemi di sorveglianza e democrazia, un matrimonio difficile

Motivazioni di sicurezza internazionale per l'eventuale esistenza ed uso del sistema Echelon (trattato da Guidi Luca)

Implicazioni e rischi per l'economia dell'eventuale esistenza ed uso del sistema Echelon (trattato da Fazio Angela)

Sistemi di sorveglianza e democrazia: un matrimonio difficile


Il sistema Echelon così come lo conosciamo oggi è un caso di violazione della privacy di ogni cittadino. Intercettare, catalogare ed archiviare la vita di chiunque è una violazione dei diritti umani anche se la maggior parte di queste informazioni non vengono utilizzate perché non considerate importanti.


La democrazia è costruita su diritti che prevalgono su qualsiasi interesse collettivo, individuale, economico, politico e di sicurezza. Tutto questo è talmente ovvio da risultare banale, eppure le agenzie di sicurezza dei paesi UKUSA hanno deliberatamente ignorato i principi che sono chiamate a difendere.


Echelon viene normalmente utilizzato dai paesi partecipanti per aggirare le proprie leggi sulla privacy, con l'aiuto degli altri partner. Infatti formalmente le intercettazioni avvengono al di fuori del proprio territorio nazionale e quindi non costituiscono reato per i governi che richiedono il servizio.


Non è questo l'unico caso in cui gli ideali che si intende applicare sono ben diversi dalla realtà; violazioni dei diritti umani avvengono anche nei paesi definiti democratici. In questo caso però la sorveglianza coinvolge chiunque, crediamo che l'obiettivo delle intercettazioni sia il vero motivo che ha spinto molti a farsi un'opinione in merito a questa vicenda, ogni cittadino si è trovato ad essere la vittima e questo lo ha ovviamente indotto a reagire.


Internet oggi e domani

Nonostante si parli continuamente della rete, oggi i sistemi di comunicazione più importanti rimangono quelli tradizionali come il telefono. Internet non comprende molte attività delicate ma è plausibile che nel prossimo futuro la situazione sarà ben diversa. Non esisterà internet come mezzo di comunicazione in competizione con telefono e fax, ma piuttosto un'integrazione di tutti i media, quindi parlare di sorveglianza elettronica nel prossimo futura riguarderà esclusivamente la sorveglianza dei dati che transiteranno sulla rete.


Internet nasce da un progetto del dipartimento della difesa americano che intendeva ottimizzare le risorse di calcolo dei sistemi informatici nelle università americane, questo scopo iniziale ha fatto si che internet sia completamente scoperto dal punto di vista della sicurezza, inviare un messaggio di posta elettronica oggi ha lo stesso grado di sicurezza di una cartolina postale.


La criminalita' del ventunesimo secolo

Il sistema Echelon si propone di scoprire crimini nazionali e internazionali prima che essi avvengano. La criminalità è inevitabilmente in contatto con molte organizzazioni dello stesso genere, tali comunicazioni sono soggette a intercettazione. I temi sotto l'attenzione dei servizi di intelligence riguardano il traffico di armi e di droga, il terrorismo internazionale e il contrabbando. Riuscire a intercettare le comunicazioni di due organizzazioni criminali può voler dire anticiparne le mosse e poter indirizzare la polizia locale, che può intervenire tempestivamente cogliendo i malviventi sul fatto. Il sistema Echelon, così come è descritto, permette di selezionare le comunicazioni che riguardano attività illegali, anche se non abbiamo elementi per capire se è in grado di comprendere le comunicazioni considerate importanti nei casi in cui venga utilizzato un gergo o un dialetto locale.


Seppur di importanza minore, la lotta all'evasione fiscale può avvalersi di uno strumento pervasivo come Echelon, in linea teorica è possibile intercettare gli acquisti eseguiti da un comune cittadino e ragguagliare i soldi spesi con i soldi dichiarati al fisco, in caso di sproporzione nelle cifre è possibile effettuare controlli e procedere nei confronti dell'evasore.

La necessità di un controllo indipendente

In tutte le attività di lotta alla criminalità esiste una figura istituzionale indipendente che giudica ogni caso disponendo l'azione da compiere, che può riguardare una perquisizione, un mandato di cattura o altro. Nel caso di intercettazioni telefoniche, esse possono avvenire soltanto se la magistratura ritiene di avere elementi sufficienti per considerare il cittadino controllato un sospetto e quindi in presenza di un reato (anche se non in tutti i paesi). Con un sistema globale come Echelon non esiste nessuna autorità internazionale in grado di decidere se una intercettazione sia lecita o meno, ogni cittadino può essere considerato un sospetto e quindi controllato senza che ci sia evidenza di reato.


Questa arbitrarietà delle agenzie di intelligence ha suscitato molte polemiche nell'opinione pubblica e da parte di chi è sensibile alle violazioni dei diritti umani.

Impossibilità di una regolamentazione

I dati gestiti da Echelon sono tali da non permettere un controllo da parte di qualsiasi operatore umano. Questo sistema controlla tutte le comunicazioni del globo e non è pensabile che un'autorità' internazionale sia in grado di supervisionare ogni intercettazione per autorizzarla o meno. Se venisse istituita una struttura internazionale di garanzia, non si potrebbe avere un sistema come quello che esiste oggi, proprio perché soltanto una quantità ridotta di intercettazioni può essere esaminata e autorizzata. Questo snaturerebbe completamente il sistema che non sarebbe più in grado di scovare informazioni partendo da zero, potrebbe tuttavia proseguire sulla scia di sospetti e indizi già in possesso degli investigatori.


Alla luce di quanto detto sembra impossibile il proseguimento di un'attività' come quella svolta da Echelon, se non al di fuori delle legislazioni nazionali e contro i diritti umani di ogni singolo cittadino.




(continua)

Echelon, cos'è Echelon, tutto su Echelon, dossier su Echelon (http://www.tuning-store.net/echelon/index.php)

Avamposto
15-08-10, 02:33
Spionaggio commerciale

La guerra fredda fece crescere a dismisura la NSA e le agenzie collegate. Queste, dopo il crollo del Muro di Berlino, si trovarono in difficoltà, senza più una missione che ne giustificasse l'esistenza e il ricco budget. Prima l'amministrazione di George Bush e poi quella di Bill Clinton corsero ai ripari riuscendo a trovare il nuovo nemico: non più i comunisti, ma i terroristi, la droga, la criminalità e infine i capitalisti competitori, giustificando questo nuovo obiettivo dicendo che ciò che è buono per l'industria americana è buono anche per gli Usa.


Numerosi sono i casi citati nei rapporti presentati al Parlamento europeo. Si comincia nel 1993 , secondo la testimonianza di Howard Teicher, un ex funzionario del National security council americano, che ha dichiarato che la stazione di Menwith Hill aveva messo sotto osservazione il consorzio europeo Panavia per le vendite dei Tornado in Medio Oriente. Nel 1994 la NSA intercetto' delle telefonate fra i manager della societa' francese Thomson-Csf e le autorità governative brasiliane per la vendita di un sistema radar di sorveglianza delle foreste amazzoniche Sivam, del valore di 1,3 miliardi di dollari. In queste telefonate si accennava alle tangenti da pagare ad alcuni ministri.

L'amministrazione Clinton informò la Raytheon corporation, una delle aziende legate al progetto Echelon, che fu in grado così di fare un' offerta migliore e di vincere il contratto. Nel 1995 la stazione di ascolto inglese, da un satellite di comunicazione commerciale, riuscì a intercettare i fax e le telefonate fra il quartier generale del consorzio europeo Airbus, la compagnia di bandiera saudita e alcuni principi della monarchia saudita . I contatti riguardavano l'acquisto di aerei militari europei.

Tale informazione fu trasmessa a Boeing e McDonnell Douglas, che nel 1998 si sono aggiudicate l'affare con un contratto di 6 miliardi di dollari. Secondo un altro ex-agente della NSA, Wayne Madsen, gli Stati Uniti avrebbero inoltre utilizzato le postazioni d'ascolto australiane per permettere al gigante delle telecomunicazioni statunitense At&t di aggiudicarsi il 50% di un appalto indonesiano soffiandolo alla giapponese Nrc. Inoltre ci fu una costante intercettazione dei diplomatici italiani e francesi dalle centrali di Chihksands e Cheltenhem , in Gran Bretagna, sui negoziati per le importazioni di vetture di lusso dal Giappone e su quelli per il Gatt attraverso il controllo delle telefonate tra il presidente francese Mitterrand e quello della commissione europea, Jacques Delors. Secondo Richard Tomlison ex-agente dell'MI6, il servizio segreto britannico, i suoi ex-colleghi sono stati costantemente impiegati in attività di spionaggio economico finanziario ai danni di altri paesi europei, prima fra tutti la Germania, ma anche la Francia, l'Italia e la Spagna.

Questa raccolta di informazioni sulle imprese europee è stata sempre giustificata con la necessità di contrastare l'abitudine alla "corruzione " dei contraenti stranieri, l'unico modo per compensare la loro arretratezza rispetto alle imprese americane. Solo l'Inghilterra grazie al patto UKUSA non è stata oggetto di alcuna attività di spionaggio diplomatico, industriale e economico americano (per quanto ne sappiamo), al contrario di tutti i suoi partner europei.


Questioni aperte

Tutti i casi sopra citati non sono esempio di vecchi episodi stile guerra fredda o di protezione della privacy di governi e cittadini, si tratta piuttosto di commercio mondiale, elettronico o meno, e delle complesse relazioni economiche fra Europa e Stati Uniti. Bisogna stabilire nuove regole, per esempio, chi decide quando non è necessario richiedere autorizzazioni e seguire la prassi burocratica, chi decide quando la privacy di un privato cittadino o azienda può essere violata?

Inoltre controlli come quelli legati a Echelon sono destinati a entrare in conflitto proprio con le esigenze della decantata new-economy. La rete simbolo di democrazia, luogo per cercare profitti in borsa, deve trovare una nuova convivenza tra libertà e regole, diritti e sicurezza. Ricerche condotte nel 1999 dalla Ibm, hanno messo in evidenza che la tutela della privacy rappresenta per il 94% degli americani (in Europa le percentuali sono del 72% in Germania e del 78% in Gran Bretagna) la prima e maggiore precauzione determinata tra i consumatori dalle modalità del commercio elettronico.


Inoltre chi controlla le comunicazioni è certamente più avvantaggiato rispetto agli altri paesi che non lo fanno. In una società come la nostra dove l'informazione è una vera e propria arma di potere, chi ne ha il possesso e l'uso può certamente discriminare ancora di più tra paesi forti (soprattutto economicamente) e deboli, aumentandone il divario socio-econimico.

La crittografia come difesa

Nel campo della crittografia si distinguono gli algoritmi usati in due categorie: per la decifrazione e per la cifrazione, rispettivamente per "decriptare" e "criptare" il contenuto dei messaggi scambiati. Le agenzie del patto UKUSA sono dotati di super computer per la decifrazione e nei loro laboratori sono impiegati il maggior numero di matematici al mondo, questo per cercare di tenere il passo con gli algoritmi di cifrazione che sono oggi più efficienti di quelli di decifrazione. La crittografia permette di proteggere il contenuto del messaggio ma non riesce a nascondere il contatto tra le parti coinvolte.


Comunque, una crittografia difficile da violare renderebbe più complessa, e al limite inutile, l'attività' di intercettazione. Ora, la linea politica statunitense è diretta da un lato all'espansione dei poteri di intercettazione , con l'aggiornamento delle tecnologie utilizzate per l'attività' di spionaggio e dall'altro a limitare la diffusione di crittografia che gli organismi governativi non possono rompere. Quest'ultimo obiettivo è perseguito con una rigida politica di divieti di esportazione di crittografia forte (cioè difficile da decriptare) che rappresenta il tentativo di frenare la diffusione su larga scala di strumenti crittografici.

Ne è un esempio il divieto di esportazione dei sistemi di crittografia forte (equiparati alle attrezzature militari) deciso da una legge degli Stati Uniti, di cui hanno fatto le spese Netscape, Microsoft e Lotus, che hanno dovuto "indebolire" i propri prodotti destinati al mercato estero. Non solo, uno degli obiettivi più importanti della Nsa è stata un'azienda Svizzera, la Crypto Ag, che fornisce i codici diplomatici e militari a più di 130 paesi. Gli 007 americani sono riusciti a infiltrarsi nell'azienda direttamente attraverso il proprietario-fondatore, Boris Hagelin. Anche il gruppo di studio "Ilets" creato nel 1993 da americani, inglesi e paesi dell'Unione europea per elaborare un regolamento che doveva autorizzare le intercettazioni delle comunicazioni da parte delle forze di polizia internazionali, sarebbe servito per imporre agli europei le tecnologie di crittografia americane. Dal quadro attuale della situazione si intuisce che la battaglia è tutt'altro che vinta. Comunque, grazie alla crittografia dei dati, se le comunicazioni internazionali negli anni settanta potevano essere tranquillamente intercettate da due stazioni a terra "sintonizzate" su Intelsat, ora questa tecnologia non basta più.


Italia all'avanguardia nella difesa della privacy

In Italia non è possibile trattare i dati personali se non in presenza del consenso dell'interessato. Si fa prevalere la tutela del singolo a scapito delle libere iniziative commerciali (al contrario degli U.S.A.).


Tenendo conto della burocrazia italiana che richiede un certo iter per ottenere informazioni sui nostri dati è possibile chiedere e ottenere una cancellazione degli stessi o un resoconto delle attività svolte dalle aziende italiane.
Un tema che si presenta caldo è ancora internet, non è chiaro infatti quali leggi si applicano se un'azienda americana ottiene informazioni da un cittadino italiano che si connette da casa propria con un provider italiano. Nessuna autorità può sindacare sull'attività' di un' azienda straniera che operi sul proprio territorio se non il governo straniero coinvolto. Esistono molte nazioni arretrate tecnologicamente che ospitano provider e attività illegali, queste nazioni non possono occuparsi di temi di scarso valore per se stesse. Certe attività vengono ad operare in paesi in cui sarebbero fuori legge.


Questo significa che una legislazione adeguata non mette al riparo da violazioni della privacy quando parliamo di internet, è quindi auspicabile un accordo fra tutte le nazioni, così come avviene per i trattati di navigazione


Perché difendere la propria privacy

Quando abbiamo iniziato a occuparci di questi temi non ci era molto chiaro perché le organizzazioni per i diritti civili e molti movimenti sociali investivano e investono moltissime risorse per combattere chi minaccia la privacy. In Italia è entrata in vigore una legge in merito con un garante (Stefano Rodotà) che vigila sulla corretta attuazione della legge e su eventuali violazioni.
Continuando la raccolta delle informazioni abbiamo notato uno scenario molto complesso in cui forze di importanza mondiale si contrappongono, i soggetti di questa guerra ideologica sono cittadini, politici, interessi economici e governi del calibro di Stati Uniti e Gran Bretagna, oltre a Europa e Giappone.
I sostenitori del controllo elettronico hanno argomentazioni molto forti, si promette di sconfiggere il terrorismo, la criminalità e garantire la sicurezza del paese. I danni economici già precedentemente trattati sono un valido motivo di protesta ma non rappresentano il cuore del problema, persino i rischi a livello internazionale non preoccupano più di tanto il comune cittadino, che ha vissuto e vive sotto la minaccia di un conflitto nucleare o tensioni internazionali che poco influiscono sulla vita di tutti i giorni.


Ciò che è in discussione è il rapporto fra istituzioni e pubblici cittadini e la società in cui viviamo e in cui vivremo, perché quando si controlla una società se ne cambia la natura e se ne limitano le libertà.



Obiettivi di Echelon

Ci soffermiamo sui risultati ottenuti negli ultimi anni a livello internazionale e in particolar modo negli Stati Uniti.


Constatiamo che è difficile valutare gli effetti di un sistema come Echelon che non è sotto gli occhi di tutti e che agisce ad un livello così ampio.


L' N.S.A. nelle sue pagine web dichiara i suoi scopi e le proprie capacità, i badget di cui dispone sono altissimi, è l'organizzazione leader mondiale come numero di matematici ed esperti di crittografia al mondo. Descrivendo Echelon (che presumibilmente non è l'unica attività di questa agenzia) ammiriamo uno spiegamento di forze a terra e nello spazio che ha dell'incredibile. Dall'altro lato notiamo le vicende giunte all'attenzione dell'opinione pubblica, ricordiamo il bombardamento dell'ambasciata cinese a Belgrado, l'attentato all'ambasciata americana in Africa, gli scontri all'incontro del WTO a Seattle e potremmo continuare ancora.


Perché sono accaduti questi episodi? Perché non si è riusciti a prevenire gli attentati? La droga rifornisce con regolarità i mercati occidentali, i traffici di armi sono consueti.


L'impressione che se ne trae è che gli obiettivi che si prefiggono i sostenitori del controllo elettronico siano falliti, Echelon non è in grado di garantire i fini che si prefigge.


Quale futuro ci aspetta

Il nostro futuro sarà meno controllato, non tanto perché i paesi UKUSA tuteleranno il diritto alla privacy o perché l'attività' di Echelon è contro i principi democratici. Contano gli interessi economici che in questo periodo di lancio per il commercio elettronico impongono massima sicurezza nelle transazioni finanziarie e negli acquisti on-line, infatti soltanto degli scambi sicuri garantiranno lo sviluppo della new economy.


Ben presto le comunicazioni più importanti viaggeranno attraverso internet in modo cifrato, in breve tempo pensiamo che anche le comunicazioni più insignificanti verranno cifrate in modo da non poter essere lette.


Un dubbio rimane per quanto riguarda i computer quantici, descritti nel rapporto STOA, che Stati Uniti ed Europa stanno attualmente progettando. Le capacità di calcolo di tali computer permetteranno la decifrazione dei dati, anche se altamente protetti. La cifratura dei messaggi è più facile da realizzare rispetto alla decifrazione, quindi se verranno resi inutili gli algoritmi di cifrazione attualmente usati, i matematici saranno in grado di sviluppare altri algoritmi ancora più sicuri, in grado di superare la potenza di calcolo dei computer quantici.


Quanto detto è vincolato a questi nuovi strumenti di calcolo di cui non conosciamo i dettagli, per cui abbiamo presentato soltanto un ipotetico scenario.



Echelon, cos'è Echelon, tutto su Echelon, dossier su Echelon (http://www.tuning-store.net/echelon/index.php)

Avamposto
15-08-10, 02:34
Echelon: il Grande Fratello

ECHELON, progettato e amministrato dalla NSA è utilizzato per intercettare normali e-mail, fax, telex e telefonate che viaggiano nella rete di telecomunicazione mondiale. Diversamente dalla maggior parte dei sistemi di spionaggio sviluppati durante la Guerra Fredda, Echelon è studiato per obiettivi non militari: come governi, organizzazioni, aziende, gruppi ed individui praticamente in ogni parte del mondo. Potenzialmente sono sottoposte a sorveglianza tutte le comunicazioni tra le persone tra uno stato e l'altro.
Il sistema lavora indiscriminatamente intercettando grandissime quantità di comunicazioni, ed usando i computer è poi in grado di estrarre i messaggi interessanti dalla massa degli altri di nessun interesse. E' stata organizzata una catena di strutture di intercettazioni in giro per il pianeta per monitorare la rete globale. Alcune strutture controllano i satelliti, altre i network a terra ed altre le comunicazioni radio. I computer posti in ogni stazione del sistema Echelon cercano tra milioni di messaggi intercettati quelli contenenti le keyword, le parole chiave, precedentemente inserite. Le keyword includono tutti i nomi, le località, i soggetti ecc. che potrebbero essere contenuti nei messaggi "interessanti". Ogni parola di ogni messaggio intercettato viene scansionata automaticamente sia che il telefono, la e-mail o il fax siano nella lista di quelli "da controllare", ma anche nel caso provengano da qualsiasi altra utenza o natura del messaggio.
Le migliaia di messaggi simultanei vengono letti in "tempo-reale" come giungono alle stazioni, ora dopo ora, giorno dopo giorno e i computer riescono a trovare "l'ago" scelto dagli intelligence nel "pagliaio" delle telecomunicazioni.
Le telefonate nelle quali viene pronunciata una keyword vengono automaticamente estratte dalla massa delle altre e registrate digitalmente su nastri magnetici da sottoporre all'esame degli analisti nei quartier generali.
I computer nelle stazioni in giro per il mondo sono chiamati i "Dizionari". Essi esistevano almeno dal 1970, ma il sistema Echelon è stato progettato dalla NSA per interconnettere tutti questi terminali e permettere alle diverse stazioni di funzionare come componenti di un sistema integrato.
Il trattato UKUSA (acronimo di United kingdom-United States) Strategy Agreement, un patto di collaborazione nella raccolta di "Signal Intelligence" stretto nel 1948, la cui stessa esistenza non è mai stata ufficialmente confermata dai suoi cinque aderenti: l'americana NSA, GCSB (Government Communications Security Bureau) della Nuova Zelanda, l'inglese GCHQ (Government Communications Headquarters) , la canadese CSE (Communications Security Establishment) e l'australiana DSE (Defence Signals Directorate).
L'alleanza è nata dallo sforzo cooperativo per intercettare trasmissioni radio durante la Seconda Guerra Mondiale e orientato essenzialmente contro l'Unione delle Repubbliche Socialiste Sovietiche.
Con Echelon, i computer detti "dizionari" contengono non solo le keyword immesse dalla propria agenzia, ma anche quelle immesse dalle altre quattro agenzie.
La stazione di intercettazione satellitare in Nuova Zelanda si trova a Waihopai (nell'isola del Sud)
La stazione britannica si trova in cima alle alte scogliere sul mare a Mowenstow in Cornovaglia.
La stazione della NSA si trova a Sugar Grove, nelle montagne della Virginia occidentale.
Un altra si trova nello stato di Washington, 200 chilometri a sud-ovest di Seattle, nella base Yakima Firing Center. L'ultima è Geraldton in Australia Occidentale. Le loro posizioni geografiche garantiscono la copertura globale delle intercettazioni.
Oltre alle comunicazioni satellitari e radio, l'altro maggior metodo per trasmettere grandi quantità di informazione è costituito da una combinazione di cavi sottomarini, che passano sotto gli oceani, e a reti a microonde sulla terraferma. Dopo che escono dall'acqua ed arrivano alle basi a terra dei network a microonde sono vulnerabili alle intercettazioni. Le reti a microonde sono costituite da una catena di tralicci di antenne che trasmettono i messaggi dalla cima di una collina all'altra per tutto il paese. Queste reti smistano enormi quantità di comunicazioni.....





ECHELON - Nell'era della sorveglianza (http://www.tmcrew.org/privacy/caq/sorvegli3.htm)
Autodifesa Digitale (http://www.tmcrew.org/privacy/)
http://www.laregione.ch/Villaggio/cronachedellarete11.html

Articolo tratto da Cover Action Quarterly #59 di Nicky Hager


--------------------------------------------------------------------------------
Diverse compagnie internazionali stanno consultando gli scienziati sulla possibilità di sviluppare microchip atti ad essere impiantati nel personale delle aziende per quantificarne la puntualità e gli spostamenti. La tecnologia, già testata su animali e volontari umani, consentirà alle ditte di seguire, passo per passo, il loro staff all'interno e fuori dagli uffici.
Gli scienziati della British Telecom sono impegnati nello sviluppo di un nuovo progetto tecnologico e la distribuzione nel 2025. Il microchip, da tecnologia futuristica, verrà impiantato sugli umani nel cranio e sarà in grado di registrare pensieri, esperienze e sensazioni del soggetto. Il suo nome? Soul Catcher 2025 (Acchiappa Anima del 2025). L'impianto secondo Winter consentirà agli scienziati di registrare la vita delle persone e di "riascoltare" le loro esperienze tramite un computer. Il Soul Catcher 2025 consiste in un chip neurale che, posto dietro gli occhi di una persona ne archivierà ogni pensiero, un po' come la scatola nera di un aereo memorizza tutti i dati di volo. Questo sistema di controllo ha un più sinistro cugino: l'impianto a microcircuito neurale 2020 della IBM. Sviluppato come ausilio per il "controllo del crimine" l'apparato è stato testato in diverse prigioni federali del Massachusetts, della California e del Texas, nonché in alcune case di cura private. Gli impianti testati sui detenuti diventavano una sorta di "registratori parlanti" di tutti i loro movimenti. Quando gli impianti vengono puntati sulla frequenza di 116MHz, la natura aggressiva di alcuni individui si riduce notevolmente.
Un'altra clamorosa notizia apparsa nella stampa italiana diceva che un nuovo progetto per la sicurezza del commercio elettronico, che secondo alcuni nasconderebbe un programma segreto per la schedatura non solo dei criminali ma forse di tutta la popolazione terrestre. Prevederebbe l'incisione di un tatuaggio di un codice a barre su ciascuno di noi, un marchio d'identità, che permetterà di fare acquisti ed altre operazioni di pagamento in rete.Tale tatuaggio sarebbe realizzato con inchiostro invisibile per noi, ma rilevabile dai lettori di codice a barre.
Comunque sia, lo sviluppo e l'impiego di microchip e impianti elettronici rientra nei programmi segreti inerenti le operazioni di Mind Control da più di trent'anni condotti sull'uomo all'insaputa dell'opinione pubblica.
Articolo tratto da ExtraTerrestre nuova scienza nuova coscienza n°6 Novembre 1999


--------------------------------------------------------------------------------

Nuove Tecnologie:
La carta d'identità e il passaporto spariranno. La tecnologia sta facendo passi da gigante nel capo della sorveglianza e del controllo. Oltre cento compagnie europee già producono e vendono macchinari per il riconoscimento biometrico (dati fisici: mappe della retina, scansione della mano, impronte digitali, riconoscimento vocale elettronico, fotografie digitalizzate, DNA, calore corporeo ecc.) degli individui.

- Automatic fingerprint: Lettori automatici di impronte digitali. In circa 4mila località (aeroporti, banche, ospedali, ecc) viene già usato.
- Cellmark diagnostic: Legge e riconosce i geni. In Inghilterra esiste già un sistema di schedatura del DNA.
- Massstiff security system: Riconosce gli odori.
- Hagen Cy-Com e Eyedentify: Riconosce e legge la mappa dei capillari della retina oculare.
- Aea tecnology: Identifica la firma:
- Face recognition system: Macchine che convertono un volto in una sequenza di bit, che viene poi memorizzata all'interno di computer.
- Heli-tele surveillance: Telecamere in grado di tracciare il calore emesso da un corpo nel buio totale.
- Passive millimeter wave imagining: Può scansionare le persone e "vedere" attraverso i vestiti.
- Electronic monitoring: Braccialetti elettronici che segnalano gli spostamenti dell'individuo controllato. Già in uso dal 1990 in USA.
- Harlequin: Mappatura completa delle telefonate in entrata ed uscita.
- Memex: Profilo completo (foto e video) di un individuo. In circa un secondo è in grado di identificare da una foto il personaggio interessato. Questo sistema è già in uso in Massachusetts dal 1995 (un computer ha schedate circa 4milioni di fotografie di giudatori).

Articolo tratto da AVVENiMENTI del 21/02/99








Sistemi di sorveglianza

La tendenza ai sistemi di sorveglianza a circuito chiuso (CCTV ) ha origine nel Regno Unito nel 1985: infatti, dopo un anno particolarmente brutto per il calcio inglese e complice l’influsso e l’immagine negativa apportata dai famigerati hooligans, il Football Trust (associazione fondata dalle squadre di calcio inglese) autorizzò l’installazione di sistemi di controllo a circuito chiuso in 92 club. Il passo successivo fu fatto dalla Polizia britannica, la quale installò sistemi di CCTV mobile lungo tutta l’Inghilterra.
Nella totale assenza di regolamentazioni o linee guida, la polizia trovò molteplici utilizzi per questo sistema. La voce si sparse in fretta e il boom dei sistemi CCTV era fatto: ottimo appoggio quando si trattava di presentare l’evidenza delle prove ai processi, il sistema era perfetto anche come “tecnica di controllo sociale”.
Telecamere iniziarono a spuntare nel centro di Londra così come nelle piazze principali di varie città, e i cittadini inglesi accolsero con piacere questi strumenti, meritevoli di dare una maggior sicurezza alle donne che tornavano dal lavoro alla sera, o ai bambini nei giardini.
Scuole, ospedali, biblioteche, piazze, vie, negozi.... Ovunque una telecamera ad osservare la folla, le strade, le automobili e le relative targhe degli automezzi.
Sebbene i sistemi CCTV siano utilizzati in altri paesi, nessuno di questi ha avuto un’evoluzione come il Regno Unito: l’evoluzione tecnologica è stata tale che si è arrivati ad un punto per il quale in molti centri urbani questa rete può essere considerata onnipresente. Si è arrivati a considerarli parte integrante del controllo e della lotta alla criminalità: non dimentichiamoci che, quando il mondo intero rimase shockato per le immagini dell’assassinio di un bambino da parte di due suoi amici di 10 anni, l’ultima immagine di James Bulger portato via dal centro città verso i binari abbandonati dove fu poi ritrovato proveniva dai sistemi CCTV del centro di sorveglianza dello shopping center di Liverpool. Le immagini stesse furono usate come prova durante il processo.
Le reti CCTV oggi

Oggi l’industria della sorveglianza visiva britannica spende tra i 150 ed i 300 milioni di sterline all’anno , con un parco di telecamere tra i 200.000 ed i 400.000 pezzi. L’Home Office britannico stima che circa il 95% delle città e dei paesi inglesi si stiano dirigendo verso i sistemi di controllo CCTV per la sorveglianza di aree pubbliche, parcheggi e zone residenziali. La crescita di questo mercato è quantificata dal 15 al 20% all’anno.
Le telecamere stesse sono cambiate - e di molto - dal 1985 ad oggi. Anche in questo caso, come per le reti del patto Ukusa, la tecnologia è progredita, permettendo telecamere antivandalismo, di ridottissime misure, con capacità di “motion detection” e con potenti zoom e dispositivi ad infrarossi, consentendo così anche la visione notturna.
La progettazione degli stessi sistemi è cambiata ed ha sposato tecniche militari di protezione: le nuove installazioni vengono effettuate in modo tale che ogni telecamera controlli sempre la postazione adiacente, fornendo così un controllo incrociato antivandalico ed evitando problemi di sabotaggio, i quali sono sempre esistiti ma raramente sono denunciati, specialmente in Irlanda del Nord. Il governo conservatore di John Major promosse tenacemente l’introduzione di questi sistemi, ed il governo Blair ha continuato per la stessa strada.
Qual è il risultato, oggi ? La più grande rete centralizzata di controllo sulla folla, sui luoghi di comune interesse, sugli avvenimenti di maggior rilievo; un piano su scala nazionale, per il quale entro 5 anni l’Inghilterra completerà la costruzione del più grande sistema di sorveglianza e controllo del traffico stradale il quale, quando sarà terminato, identificherà e seguirà le tracce ed i movimenti di praticamente tutti i veicoli della nazione.
Socialmente, questa tecnologia ha influenzato - e non di poco - le abitudini degli inglesi: nella città di Brighton, ad esempio, la polizia concede la licenza per i superalcoolici o per un locale pubblico solamente se lo stesso è dotato di sistema CCTV interfacciato con la polizia locale.
Abbiamo quindi una tecnologia che fornisce la soluzioni a problemi quali vandalismo, uso di droghe, alcolismo, molestie sessuali o razziali, creazione di disordine pubblico...I sistemi sono stati anche utilizzati per monitorare dimostranti durante manifestazioni.
I problemi nascono però, come nel caso di Echelon, dall’interfacciamento di questi dati con i database...
Quello che il governo inglese non dice è che tutte le telecamere inglesi sono state interfacciate a due strumenti estremamente potenti: il Plate Tracking System e il Facial Recognition System.

Le nuove tecnologie

Il Plate Tracking System (P.T.S.) permette alle telecamere, mediante l’interfacciamento con data base esterni, di riconoscere le targhe delle autovetture, e ricercare quindi gli automezzi indicati dal sistema centrale.
Nel Regno Unito per esempio il sistema multifunzionale di gestione del traffico (Traffic Master) utilizza il riconoscimento delle targhe per mappare e gestire gli ingorghi autostradali. Tecnologie P.T.S. sono state installate anche in Svizzera, lungo la A1 Autobahn tra Zurigo e Berna.
Il Facial Recognition System (F.R.S.) permette invece di individuare e riconoscere tra la folla dei visi, delle facce le cui immagini sono immagazzinate negli archivi centrali di più Intelligence o corpi di polizia, nazionali ed internazionali. La tecnologia più utilizzata è il Mandrake System, il quale in teoria può riconoscere le caratteristiche facciali di un viso nel momento stesso in cui appaiono sullo schermo .
Il pericolo nasce quindi dall’interfacciamento di queste reti e questi sistemi con gli archivi esterni. La Video Surveillance sta diventando una infrastruttura nazionale e, forse, il governo USA utilizza già queste strutture per scopi di propria sicurezza nazionale.
Pensiamo però se - come nel caso di Echelon - queste tecnologie venissero utilizzate per scopi commerciali: immaginiamo le targhe delle automobili dei dirigenti di importanti compagnie e multinazionali, continuamente seguite e rilevate; immaginiamo personaggi politici o di rilievo nazionale ed internazionale, costantemente monitorizzati nei loro spostamenti.
Spero che molti dei lettori abbiano visto la scorsa stagione cinematografica il film “Nemico Pubblico”, con Gene Hackman e Will Smith: nella storia la NSA era in grado di monitorare attraverso i satelliti, con scarti di pochi metri e una definizione di immagine molto vicina alla perfezione, gli spostamenti di persone e cose. Questo mediante una serie di filtri e controlli incrociati su telefonate, onde radio, dati sensibili (movimenti bancari, archivio telefonate, chiamate a pager, celle di provenienza chiamata, etc..) immagini via satellite e tracking via P.T.S. e F.R.S. Allo stato attuale e nel momento in cui scrivo, la tecnologia in possesso della NSA e del patto Ukusa, unita agli “archivi” on-line del patto EU-FBI, fanno di questo magnifico film - del quale consiglio caldamente la visione - un insieme di informazioni e tecnologie arretrate e “not updated”....nonostante il film sembri fantascienza pura !
Nell’agosto di quest’anno gli Usa hanno lanciato ”Ikonos-1”, il più potente “image-satellite” commerciale mai realizzato. Le sue lenti paraboliche sono capaci di riconoscere oggetti di piccolissime dimensioni ovunque sulla faccia della Terra. Il satellite, di proprietà della Space Imaging di Denver, Colorado, è il primo di una nuova generazione di satelliti spia ad alta risoluzione di immagine, i quali utilizzano tecnologia ufficialmente riservata alle agenzie di sicurezza governativa. Altre dieci compagnie hanno ottenuto le licenze per effettuare lanci di satelliti simili, e quattro di esse hanno pianificato di effettuare i lanci entro la fine del 199927 .
Mercoledì 12 agosto, invece, un missile Titan 4 dell'aeronautica militare statunitense è esploso mentre si innalzava in cielo dalle rampe della base di Cape Canaveral, in Florida. La base del missile era destinata a mettere in orbita un satellite Vortex, commissionato alla Lockeed dal National Reconnaissance Office, un'agenzia governativa di Intelligence. E i Vortex, come illustrato nella sezione Echelon di questo articolo, costituiscono la vera e propria ossatura satellitare del sistema di intercettazioni Echelon. Il satellite era destinato a coprire aree di importanza strategica per il governo Usa, quali Pakistan e India, Cina e Medio Oriente; il costo del satellite si aggira sul miliardo di dollari...
L’impatto che i sistemi CCTV e le tecnologie correlate hanno creato nei confronti dei diritti, delle libertà, della privacy e della vita pubblica del singolo individuo è dunque molto, molto profondo. La distanza, la differenza tra la salvaguardia del cittadino e il calpestare i diritti privati di un essere umano è molto piccola. Hanno esagerato con Echelon, chi ci dice che non faranno lo stesso errore con le reti a CCTV ?

23 CCTV: Closed Circuit Tele Vision; televisione a circuito chiuso
24 tra i 225 ed i 450 milioni di dollari
25 A seguito dei cortei “June 18” nel centro di Londra durante il 1999, l’High Court inglese ha capovolto la richiesta della polizia di ottenere le fotografie scattate dai giornalisti durante le dimostrazioni, considerando le immagini dei sistemi CCTV pubblici e privati adeguate per le esigenze della polizia e quindi utilizzabili legalmente e pienamente
26 In questo caso però la percentuale d’errore può raggiungere il 20%
27 Simon Davies, “Hi-res spy satellite set for launch”, Daily Telegraph “connected”, 8 luglio 1999

fonte: Professione Articolista - risorse e offerte lavoro (http://www.internos.it)



echelon: controllo elettronico e grande fratello (http://www.disinformazione.it/controllo%20elettronico.htm)

Avamposto
15-08-10, 02:34
AH1lFyXSVrA

Avamposto
15-08-10, 02:46
L'ultimo della classe Seawolf può "succhiare" i dati dei cavi subacquei in tutta tranquillità anche a discrete profondità
Sottomarini Usa: spionaggio per Echelon
"L'orecchio subacqueo di Echelon è nei sommergibili della Us Navy", così si intitolava un precedente articolo di Piero Mannironi che avevamo pubblicato su
L'orecchio subacqueo di Echelon è nei sommergibili della Us Navy (http://italy.peacelink.org/disarmo/articles/art_6884.html)
Questo contributo di Punto Informatico conferma la tesi di Mannironi.
6 dicembre 2005
In nome dei diritti umani la vara il Pentagono: avrà il compito di spiare le comunicazioni mondiali agganciandosi ai cavi transoceanici. Un monster di tecnologia

È costato davvero molto alle casse degli Stati Uniti uno dei più sofisticati sommergibili mai varati, l'ultimo che sarà realizzato della classe Seawolf, un sottomarino d'attacco pesantemente armato ma soprattutto equipaggiato con capacità di intercettazione del tutto singolari e per certi versi inquietanti.

I 3,2 miliardi di dollari di questo scafo sommergibile infatti nascondono l'investimento che è stato prodotto per realizzare un apparato letteralmente capace di "agganciarsi" ai cavi sottomarini transoceanici e catturare quello che trasportano, ovvero dati e voce. Una novità che lo distingue dai precedenti Seawolf è la presenza di uno scafo espandibile, un expansion pack che dovrebbe garantire ai nuclei operativi della Navy Seal la disponibilità di tutto ciò che serve loro per succhiare i dati dei cavi in tutta tranquillità anche a discrete profondità. Funzionamento e tecnologie non sono stati raccontati nei dettagli e sono ben celati dietro la cortina dell'intelligence statunitense.

Si chiama USS Jimmy Carter la nuova sanguisuga dei mari (vedi foto) che dovrà donare agli Stati Uniti nuove ulteriori capacità di intercettazione, laddove i sistemi precedenti non garantiscono più la sicurezza nazionale americana: l'intercettazione globale viene considerata uno strumento essenziale per anticipare le mosse dei molti nemici degli USA. Il vecchio USS Parche, che ad ottobre ha concluso le sue missioni, era un sottomarino-spia costato meno di un terzo del nuovo Seawolf.

Note:
Fonte: PI: Sanguisuga succhia i dati sottomarini (http://punto-informatico.it/p.asp?i=51627)


Sottomarini Usa: spionaggio per Echelon (http://www.peacelink.it/disarmo/a/13865.html)

Avamposto
15-08-10, 03:00
"Echelon italiana: un sistema di spionaggio informatico, con base centrale al Ministero della Giustizia"



Articolo al link:

ITALIANI IMBECILLI: Echelon italiana: un sistema di spionaggio informatico, con base centrale al Ministero della Giustizia (http://italianimbecilli.blogspot.com/2009/04/echelon-italiana-un-sistema-di.html)

Avamposto
15-08-10, 03:01
GLI ALTRI SEGRETI DI ECHELON E I MISTERI DEL PATTO UK/USA



Del dossier "Echelon" se ne è parlato diffusamente, anche se spesso confusamente, da quando il Mondo del 20 e 27/3/98 pubblicò stralci del rapporto dello Scientific and Technological Options Assessment (STOA), Direzione generale ricerca del Parlamento Europeo. Lo STOA fa capo al Direttorato Generale della Ricerca che risiede a Strasburgo. Nel documento in questione venivano affermate cose molto gravi e cioè che tutti i fax, i messaggi di posta elettronica, anche quelli criptati, le nostre azioni quotidiane più banali come l’uso del telefono, di internet, il passaggio ai caselli autostradali, la spesa, ecc., sono, in buona parte, intercettati e inseriti in una sofisticatissima e potente banca dati computerizzata. Il tutto sarebbe possibile grazie ad una speciale capillare rete di satelliti spia e a delle basi a terra di intercettazione.

Le comunicazioni intercettate indiscriminatamente, qualsiasi mezzo o linea di trasmissione utilizzino, sono quantitativamente non immaginabili. Il tutto è aggravato dal fatto che, diversamente da quanto avviene con altri sistemi sofisticati di spionaggio elettronico, il sistema "Echelon" è operativo, quasi esclusivamente, nei confronti di obiettivi non militari. Tutto quanto viene intercettato è dirottato al centro strategico di Menwith Hill, nel North York Moors, Regno Unito che, in un secondo tempo, invia tutto ciò che reputa di interesse a Fort Meade nel Maryland, al National Security Agency (NSA), il servizio segreto USA di spionaggio elettronico.

Dal documento "Una valutazione delle tecnologie di controllo politico", tradotto da T.H.E. Walrus e consultabile al sito web traduzione italiana ultimo aggiornamento rapporto STOA (http://www.tmcrew.org/privacy/STOA.htm), apprendiamo che "Il sistema fu scoperto la prima volta alla fine degli anni ’70 da un gruppo di ricercatori in UK (Campbell, 1981). Un recente lavoro di Nicky Hager, ("Decret Power", Hager, 1996) fornisce i dettagli attualmente più comprensivi su un progetto conosciuto come ECHELON. Hager ha intervistato più di 50 persone coinvolte nei servizi segreti, mettendo alla luce l’esistenza di apparecchiature di ascolto e sorveglianza diffuse attraverso tutto il globo per formare un sistema puntato su tutti i satelliti chiave Intelsat utilizzati come infrastruttura di trasmissione satellitare per comunicazioni telefoniche, Internet, posta elettronica, fax e telex. I siti di questo sistema sono di stanza a Sugar Grove e Yakima negli USA, a Waihopai in Nuova Zelanda, a Geraldton in Australia, a Hong Kong e a Morwenstow UK". Per altri interessanti ragguagli consiglio di vistare il sito web wif.net (http://www.wif.net), dove vi sono, tra l’altro, ampi ed interessanti approfondimenti forniti dal super esperto di Signal e Business Intelligence ing. Giuseppe Muratori, Intelligence Head Master del W.I.F. (World Intelligence Foundation).

Il documento "Una valutazione delle tecnologie di controllo politico" continua spiegando che sono due i sistemi di sorveglianza: "Il Sistema UK/USA che comprende le attività di agenzie di intelligence militare come la NSA-CIA negli USA che incorpora GCHQ e M16 in UK, che operano congiuntamente un sistema conosciuto come ECHELON" l'altro è "il Sistema EU-FBI che concatena assieme varie agenzie di ordine pubblico come FBI, polizie di stato, dogane, immigrazione e sicurezza interna". Echelon opera sotto la giurisdizione del patto UK/USA, che ha una data di nascita, il 1947. UK/USA riunì Stati Uniti, Canada, Regno Unito, Australia, Nuova Zelanda e più recentemente Giappone, Corea e paesi NATO. Il progetto conosciuto come ECHELON si origina da questo patto segreto che all’inizio costituiva solo un formale accordo tra agenzie inglesi e americane COMINT (Communications Intelligence). Questo concordato era denominato BR/USA.

La ricercatrice freelance e giornalista investigativa Susan Bryce, ha scritto anche che: " UK/USA è un accordo ‘a gradini’, la NSA (National Security Agency) è chiamata ‘Primo Partito’… rispetto all’accordo UK/USA… si assume l’impegno di numerose operazioni clandestine. …fu allestita senza alcuna legislazione ufficiale, non c’è nulla, legalmente, che non possa fare. …la National Security Agency può essere descritta solo come il più grande di tutti i fratelli. Lanciata segretamente dall’Amministrazione Truman il 4 Novembre 1954, oggi la NSA controlla oltre 2.000 stazioni di intercettazione elettronica, dispone di un budget di oltre 10 miliardi di dollari l’anno ed impiega più di 130.000 persone in tutto il mondo, il che la rende anche più grande della CIA (Ball, 1980, p. 33)" (Nexus. New Times Magazine, Ottobre-Novembre 1995).

Il patto UK/USA nasconde altri segreti incredibili e decisamente inaccessibili. Il progetto ECHELON, in fondo, per quanto grave possa essere, è solo una delle emanazioni di UK/USA. Basti pensare che importantissime e strategiche basi Top Secret come Nurrungar, Menwith Hill, Pine Gap, ecc. e la stessa agenzia NSA sono coordinate direttamente secondo direttive UK/USA. C’è anche da dire che lo stesso segretissimo progetto di "Guerre Stellari" fu sotto la giurisdizione dell’accordo UK/USA. La General Electric e la Marconi, veri e propri leader nel settore, sono stati fornitori di alta e vitale tecnologia a diverse iniziative targate UK/USA. Attorno al progetto "Guerre Stellari", noto anche come Strategic Defense Initiative (SDI), si verificarono strane morti di scienziati. Incredibili suicidi iniziati nel 1982 e continuati sino al 1990. Gli scienziati coinvolti lavoravano per la General Electric Company di Londra ed erano insediati in due grandi ditte: la Plessey e la Marconi. Venticinque di questi sono deceduti in circostanze alquanto misteriose, molti di loro "suicidi" nel modo più strano e grottesco.

Un oceano di misteri, insomma, che si infittiscono sempre di più. Stranissime morti, sistemi di spionaggio satellitare e armi segrete e spaventose, congiure del silenzio e molto altro ancora sono la parte profonda dell’iceberg che affiora, solo impercettibilmente, da un mare di segreti. Invenzioni da apprendisti stregoni ci vengono tenute nascoste assieme ad altre micidiali scoperte. La ricercatrice Susan Bryce scrive, al riguardo, cose sconvolgenti. Ci informa di una riunione particolare e molto importante dove, tra l’altro, si discusse: "l’uso di infrasuoni per distruggere navi, tramite la creazione di campi acustici sul mare, e lo scagliare nel mare un grosso pezzo di roccia usando un economico dispositivo nucleare (il maremoto che ne risulterebbe potrebbe demolire la linea costiera di un paese). Altri maremoti potrebbero ottenersi detonando armi nucleari ai poli ghiacciati. Alluvioni controllate, uragani, terremoti e siccità indirizzate verso bersagli specifici e città, sono pure stati argomento di discussione. Ci sono speculazioni sul fatto che le basi statunitensi siano pesantemente implicate in ricerche concernenti molte di queste ‘nuove idee per la guerra’, come pure esperimenti con la griglia mondiale" (Nexus. New Times Magazine, cit.). Uno scenario da brivido insomma. Quali terribili e inconfessabili segreti cela il patto UK/USA?





Giuseppe Cosco



ECHELON 2 (http://cosco-giuseppe.tripod.com/storia/echelon_2.htm)

Avamposto
15-08-10, 03:02
pF5mrwS1Nz0

Avamposto
15-08-10, 03:04
http://www.fas.org/irp/program/process/echelon.jpg



http://www.italysoft.com/software/echelon/menwith_hill.jpg




http://lh5.ggpht.com/_s7lQ3lVMBG8/TAkei4S45TI/AAAAAAAAIHo/eVaBFkb-XwE/image_thumb%5B20%5D.png?imgmax=800

Avamposto
15-08-10, 03:05
http://2.bp.blogspot.com/_VGPMPFSNVDM/Sdtn9Lcg9GI/AAAAAAAABB0/6i5OlCmUqzw/s200/UKUSA.jpg



http://www.croponline.org/images/echelon01.jpg




http://www.lineaquotidiano.net/files/images/echelon_3.preview.jpg

Avamposto
15-08-10, 03:07
http://www.militariassodipro.org/filevari/fax_difesa_Echelon.jpg




http://www.microregistratori.com/echelon.jpg




http://www.tmcrew.org/privacy/caq/areechelon.gif

Avamposto
15-08-10, 03:12
http://videoalberto.files.wordpress.com/2008/05/463872134_15d601a7bc_b.jpg




http://www.fenice.info/x-files/pix/eche7.jpg




http://www.aisjca-mft.org/lonworksoverview250shadow.jpg

Avamposto
15-08-10, 23:36
5IXhyeWcXqk

Avamposto
15-08-10, 23:38
c-wkT9Jub2o

Avamposto
15-11-10, 13:19
S.O.S. : Siamo Ossessivamente Spiati

di Romolo Gobbi - 12/08/2010

Fonte: romologobbi







Nonostante Obama durante la campagna elettorale avesse promesso di prevenire gli abusi della pubblica amministrazione americana nei confronti dei cittadini, negli ultimi mesi il presidente USA sta tramando con l'FBI affinchè questa possa "avere accesso al traffico e-mail di ogni cittadino, senza dover richiedere l'autorizzazione di un giudice". In verità, sin dalla guerra fredda, esiste un sistema di "intercettazioni dei segnali passanti per i satelliti per le comunicazioni internazionali", facente capo agli Stati Uniti e all'Inghilterra , poi esteso ad altri Paesi, meglio conosciuto come "Echelon". Le basi di questo sistema di spionaggio sono sparse in tutto il globo: "a Sugar Grove, nella Virginia occidentale, a 250 miglia a sud-ovest di Washington, a Yakima sulla costa occidentale degli Stati Uniti, a Sabena Seca, nell'isola di Porto Rico, a Misawa in Giappone, nell'isola di Guam, a Morwenstow e Marrwith Hill in Gran Bretagna, presso Geraldton in Australia e a Waihopai in Nuova Zelanda". Echelon spiava non solo governi nemici e non , ma anche aziende private e potenzialmente "ogni telefonata, fax, e-mail in Europa sono di regola intercettate da Echelon". Si pensò anche all'intercettazione dei messaggi inviati via cavo sottomarino: "il sottomarino Jimmy Carter è stato modificato (ad un prezzo compreso tra i 600 e gli 800 milioni di dollari) in sede di costruzione per svolgere delicate missioni clandestine di spionaggio". L'importanza dell'intercettazione delle informazioni passanti dai cavi telefonici sottomarini è stata confermata nel caso del cavo sottomarino di collegava Libia ed Egitto, che nel 1972 "gli israeliani sabotarono costringendo questi due paesi arabi ad utilizzare comunicazioni via etere che potevano essere intercettate".Del sistema di spionaggio internazionale facevano parte anche "alcuni sistemi operativi browser di navigazione Internet e di gestione della posta elettronica di provenienza americana, ampiamente diffusi nel mondo, che conterrebbero delle 'porte di servizio' volte a permettere l'aggiramento dei sistemi crittografati, che 'girano' su questi programmi". Secondo indiscrezioni dei servizi segreti francesi, la Microsoft ha legami molto stretti con la NSA, l'Agenzia per la Sicurezza nazionale americana. Dopo gli attentati dell'11 settembre 2001, l'apparato spionistico americano si è ulteriormente esteso: "Qualcosa come 1271 organizzazioni governative e 1931 aziende private lavorano con compiti di antiterrorismo, sicurezza interna e intelligence in circa diecimila località in tutti gli Stati Uniti. Si calcola che 850mila persone, quasi una volta e mezza gli abitanti di Washington, abbiano un nulla osta di massima sicurezza". Il sistema spionistico è diventato così enorme che: "gli analisti che interpretano le conversazioni e i documenti ottenuti grazie ad attività di spionaggio nazionale ed internazionale condividono le loro valutazioni, pubblicando 50mila rapporti di intelligence all'anno: un numero così grande che molti rapporti vengono sistematicamente ignorati". Un bel gruppo di questi rapporti è stato invece reso pubblico recentemente dal sito internet Wikileaks: "92mila documenti segreti dell'esercito USA che Wikileaks ha svelato con una decisione che per la Casa Bianca 'mette in pericolo la sicurezza nazionale' ". Questi documento sono stati paragonati ai "Pentagon papers" che nel 1971 svelarono le origini della guerra del Vietnam e suscitarono forte reazione dell'opinione pubblica. I documenti pubblicati da Wikileaks riguardano "eventi, logistica e nomi inerenti a quanto avvenuto dal gennaio 2004 al dicembre 2009, ovvero incluso il primo anno di presidenza di Obama". Questa massa di documenti conferma l'enormità dell'attività spionistica americana, e anche tutte le porcherie compiute dall'esercito americano in Afghanistan negli ultimi anni: " le vittime civili si sovrappongono a volte alle operazioni della task force 373 - di cui finora si ignorava l'esistenza - a cui il Pentagono ha affidato la missione di 'trovare ed eliminare' i 70 capi più importanti di Taleban e Al Qaeda".
A coordinare le attività spionistiche americane è la NSA, l'Agenzia per la sicurezza nazionale, "i suoi edifici occupano due milioni di metri quadri, più o meno quanto il Pentagono, e sono circondati da 30 ettari di parcheggi". La NSA svolge attività di spionaggio elettronico in tutto il mondo: "è stato rivelato di recente che ogni giorno i suoi sofisticati apparati captano 1,7 miliardi di telefonate, e-mail e comunicazioni di ogni tipo". Nonostante l'enormità delle attività spionistiche esistenti , l'FBI, con la complicità di Obama, vorrebbe estendere ulteriormente il suo potere fino a "consentire agli agenti di controllare l'attività di qualsiasi persona su Internet, dai file scaricati ai blog consultati". mentre l'FBI si "preoccupa" dei cittadini, la CIA "ha firmato una joint venture con Google per realizzare un progetto ambizioso, il "Futuro registrato". Gli 007, insieme ai maghi dell'informatica, cercheranno di prevenire le prossime azioni terroristiche attraverso la raccolta e l'analisi di informazioni sul web. Di nuovo, i social network come Facebook, i blog, i siti, gli interessi di chi naviga, le discussioni e gli eventi saranno materiale su cui lavorare. Costo iniziale del programma: 10 milioni di dollari". Niente in confronto al bilancio complessivo delle attività spionistiche statunitensi: "l'anno scorso sono stati spesi 75 miliardi di dollari, 21 volte e mezzo in più rispetto al 10 settembre 2001".


http://www.ariannaeditrice.it/articolo.php?id_articolo=34083

Ottobre Nero
15-11-10, 19:10
Chi più chi meno siamo tutti sotto sorveglianza. Poi ci raccontano della privacy...quante stronzate!