L’esercito segreto USA – 60mila persone sotto copertura

Giorni fa abbiamo scritto dell’esercito “segreto” americano composto da 60.000 unità.

Di seguito pubblichiamo integralmente l’inchiesta realizzata dai reporter di Newsweek durata circa due anni e che ha portato alla incredibile scoperta.

 

Pentagono negli ultimi dieci anni. Circa 60.000 persone ora appartengono a questo esercito segreto, molte delle quali lavorano sotto identità mascherate e di basso profilo, il tutto parte di un vasto programma chiamato “riduzione delle firme”. La forza, più di dieci volte la dimensione degli elementi clandestini della CIA, svolge incarichi nazionali e stranieri, sia in divisa militare che sotto copertura civile, nella vita reale e online, a volte nascondendosi in aziende private e società di consulenza, alcune delle quali società di nome familiare.

Il cambiamento senza precedenti ha posto un numero sempre maggiore di soldati, civili e appaltatori che lavorano sotto false identità, in parte come risultato naturale della crescita di forze speciali segrete ma anche come risposta intenzionale alle sfide di viaggiare e operare in modo sempre più trasparente. mondo. L’esplosione della guerra informatica del Pentagono, inoltre, ha portato a migliaia di spie che svolgono il loro lavoro quotidiano in vari personaggi inventati, proprio il tipo di operazioni nefaste che gli Stati Uniti denunciano quando spie russe e cinesi fanno lo stesso .

Il rapporto esclusivo di Newsweek su questo mondo segreto è il risultato di un’indagine biennale che ha coinvolto l’esame di oltre 600 curriculum e 1.000 offerte di lavoro, dozzine di richieste del Freedom of Information Act e decine di interviste con partecipanti e responsabili delle decisioni in materia di difesa. Ciò che emerge è una finestra non solo su un settore poco conosciuto dell’esercito americano, ma anche su una pratica completamente non regolamentata. Nessuno conosce la dimensione totale del programma e l’esplosione della riduzione delle firme non è mai stata esaminata per il suo impatto sulle politiche e sulla cultura militari. Il Congresso non ha mai tenuto un’audizione sull’argomento. Eppure l’esercito che sviluppa questa gigantesca forza clandestina sfida le leggi statunitensi, le Convenzioni di Ginevra, il codice di condotta militare e la responsabilità di base.

ISCRIZIONE ALLA NEWSLETTER DI NEWSWEEK>

Lo sforzo di riduzione delle firme coinvolge circa 130 aziende private per amministrare il nuovo mondo clandestino. Le dozzine di organizzazioni governative poco conosciute e segrete sostengono il programma, distribuendo contratti classificati e supervisione operazioni non riconosciute pubblicamente. Complessivamente le aziende raccolgono oltre 900 milioni di dollari all’anno per servire la forza clandestina, facendo di tutto, dalla creazione di documenti falsi e il pagamento delle bollette (e delle tasse) di individui che operano sotto falso nome, alla produzione di travestimenti e altri dispositivi per ostacolare il rilevamento e l’identificazione, alla costruzione dispositivi invisibili per fotografare e analizzare l’attività negli angoli più remoti del Medio Oriente e dell’Africa.

Le forze delle operazioni speciali costituiscono oltre la metà dell’intera forza di riduzione della firma, i guerrieri ombra che inseguono i terroristi nelle zone di guerra dal Pakistan all’Africa occidentale, ma lavorano anche sempre più in punti caldi non riconosciuti, anche dietro le linee nemiche in luoghi come la Corea del Nord e l’Iran. Gli specialisti dell’intelligence militare – collezionisti, agenti del controspionaggio, persino linguisti – costituiscono il secondo elemento più grande: migliaia di persone schierate contemporaneamente con un certo grado di “copertura” per proteggere la loro vera identità.

OFFERTE DI ABBONAMENTO A NEWSWEEK>

Il gruppo più nuovo e in più rapida crescita è l’esercito clandestino che non abbandona mai le loro tastiere. Questi sono i combattenti informatici all’avanguardia e collezionisti di intelligenza che assumono false persone online, impiegando tecniche di “non attribuzione” e “attribuzione errata” per nascondere il chi e il dove della loro presenza online mentre cercano obiettivi di alto valore e raccolgono ciò che viene chiamato “informazioni pubblicamente accessibili” o persino impegnarsi in campagne per influenzare e manipolare i social media. Centinaia di persone lavorano nella e per la NSA, ma negli ultimi cinque anni ogni unità di intelligence militare e di operazioni speciali ha sviluppato una sorta di cellula operativa “web” che raccoglie informazioni e si occupa della sicurezza operativa delle proprie attività.

Nell’era elettronica, uno dei compiti principali della riduzione delle firme è mantenere tutte le organizzazioni e le persone, anche le automobili e gli aerei coinvolti nelle operazioni clandestine, mascherate. Questo sforzo di protezione comporta tutto, dal ripulire Internet dai segni rivelatori di vere identità fino a piantare false informazioni per proteggere le missioni e le persone. Poiché l’identificazione e lo standard biometria indimenticabili sono diventate norme mondiali, la riduzione delle firme lavora anche per capire modi per falsificare e sconfiggere qualsiasi cosa, dalle impronte digitali e il riconoscimento facciale ai valichi di frontiera, per garantire che gli agenti sotto copertura può entrare e operare negli Stati Uniti, manipolando registri ufficiali per garantire che le false identità corrispondenti.

OFFERTE DI ABBONAMENTO A NEWSWEEK>

Proprio come la biometria e il “Real ID” sono i nemici del lavoro clandestino, così lo è anche lo “scarico digitale” della vita online. Una delle principali preoccupazioni del lavoro di antiterrorismo nell’era dell’ISIS è che anche le famiglie dei militari sono vulnerabili – un altro motivo, dicono i partecipanti, per operare sotto false identità. L’abbondanza di informazioni online sugli individui ha consentito ai servizi di intelligence stranieri di smascherare meglio le false identità delle spie americane. La riduzione delle firme è quindi al centro non solo dell’antiterrorismo, ma fa parte del passaggio del Pentagono verso una grande competizione di potere con Russia e Cina: concorrenza, influenza e interruzione “al di sotto del livello del conflitto armato”, o ciò che i militari chiamano guerra nella “Zona grigia”, uno spazio “nel continuum pace-conflitto”.

Un alto funzionario recentemente nella pensione responsabile della supervisione della riduzione delle firme e dei “programmi di accesso speciale” super segreti che li proteggono da controlli e compromessi afferma che nessuno è pienamente consapevole della portata del programma, né è stata data molta considerazione alle implicazioni per l’istituzione militare. “Tutto, dallo status delle Convenzioni di Ginevra – era un soldato che operava sotto falsa identità per essere catturato da un nemico – alla supervisione del Congresso è problematico”, dice. Si preoccupa che il desiderio di diventare più invisibile al nemico non solo oscuri ciò che gli Stati Uniti stanno facendo nel mondo, ma renda anche più difficile portare a termine i conflitti. “La maggior parte delle persone non ha nemmeno sentito parlare del termine riduzione della firma, figuriamoci cosa crea”, dice. L’ufficiale ha parlato di una condizione di anonimato perché sta discutendo di questioni riservate.

 

La vita segreta di Jonathan Darby

Ogni mattina alle 10:00, Jonathan Darby si imbarca nel suo giro settimanale di telefonate. Darby non è il suo vero nome, ma non è nemmeno il nome falso sulla patente del Missouri che usa per condurre il suo lavoro. E anche l’auto governativa che guida, una di una flotta di oltre 200.000 veicoli federali di proprietà della General Services Administration, non è registrato con il suo nome vero o falso, e nemmeno le targhe dello stato del Maryland attaccate magneticamente sono realmente per la sua auto, né sono riconducibili a lui o alla sua organizzazione. Anche il luogo in cui lavora Darby e le località che visita sono classificati.

Darby si è ritirato dall’esercito e chiede che non viene usato né il suo vero nome né il suo nome di copertura. Ha servito per 20 anni nel controspionaggio, inclusi due incarichi africani in cui ha operato di basso profilo in Etiopia e Sudan, mascherandosi da uomo d’affari espatriato. Ora lavora per un appaltatore per la riduzione delle firme con sede nel Maryland che ha chiesto a Newsweek di non identificare.

Mentre Darby si reca in una quarantina di uffici postali e negozi di cassette postali nell’area metropolitana di Washington, prende un baule pieno di lettere e pacchi, inviando un numero simile da indirizzi rurali. Tornato in ufficio, ordina la presa, consegna le bollette agli addetti alle finanze ed elabora dozzine di lettere personali e commerciali spedite da decine di località estere. Ma il suo compito principale è registrare e inoltrare i “meccanismi” di riduzione delle firme, come vengono chiamati, passaporti e patenti di guida statali per persone che non esistono e altri documenti – bollette, documenti fiscali, tessere associative – che costituiscono la base di identità falsa.

Per registrare e ricontrollare l’autenticità della sua presa quotidiana, Darby accede a due database, uno il database dei documenti di viaggio e di identità, il deposito della comunità di intelligence di esempi di 300.000 passaporti e visti stranieri autentici, contraffatti e alterati; e l’altro il Cover Acquisition Management System, un registro super segreto di false identità in cui vengono registrati i “meccanismi” utilizzati dagli operatori clandestini. Per le false identità che trasporta all’estero, Darby ei suoi colleghi devono anche modificare i database dell’immigrazione e delle dogane statunitensi per garantire che coloro che svolgono attività illecite possono tornare negli Stati Uniti indisturbati.

Per la verifica dell’identità, Darby lavora con gli uffici segreti della Homeland Security e del Dipartimento di Stato, nonché quasi tutti i 50 stati, per registrare “meccanismi” autentici sotto nomi falsi. Un’immagine rara in questo mondo è arrivata nell’aprile 2013, quando un giornalista intraprendente della Northwest Public Broadcasting ha scritto una storia che suggerisce la portata di questo programma segreto. Il suo rapporto ha rivelato che lo stato di Washington da solo aveva fornito centinaia di patenti di guida statali valide con nomi fittizi al governo federale. L’esistenza del “programma riservato alla patente di guida”, come veniva chiamato, era sconosciuta persino al governatore.

Prima di Internet, dice Darby, prima che un poliziotto locale o una guardia di frontiera si connettesse al database centrali in tempo reale, tutto ciò di cui un agente aveva bisogno per essere “sotto copertura” era un documento di identità con una foto autentica. In questi giorni, tuttavia, soprattutto per coloro che gestiscono sotto copertura profonda, la cosiddetta “leggenda” dietro un’identità deve corrispondere a qualcosa di più di un semplice nome inventato. Darby la chiama “due diligence”: la creazione di questa scia di falsa esistenza. È necessario ricercare con attenzione luoghi di nascita e indirizzi di casa falsi, creare false vite di posta elettronica e account sui social media. E quelle esistenze devono avere “amici” corrispondenti. Quasi ogni singola unità che opera clandestinamente (operazioni speciali, raccolte di intelligence o cyber) ha una sezione per la riduzione delle firme, per la più gestita da piccoli appaltatori, che esegue la due diligence. Lì aderiscono a quelli che Darby chiama i sei principi di riduzione della firma: credibilità, compatibilità, realismo, supportabilità, verità e conformità.

La conformità è importante, dice Darby, soprattutto a causa del mondo creato dall’11 settembre, dove i posti di blocco sono comuni e le attività nefaste sono esaminate più da vicino. Mantenere qualcuno nascosto per davvero, e farlo per qualsiasi periodo di tempo, richiede una danza che richiede tempo che non solo deve tendere all’identità operativa di qualcuno, ma anche mantenere la sua vita reale a casa. Come spiega Darby, questo include il pagamento clandestino delle bollette, ma anche la collaborazione con banche e dipartimenti di sicurezza delle carte di credito per guardare dall’altra parte mentre cercano frodi d’identità o riciclaggio di denaro. E poi, i tecnici di riduzione delle firme devono garantire i punteggi di credito reali siano mantenuti – e anche le tasse reali ei pagamenti della previdenza sociale siano mantenuti aggiornati – in modo che le persone possano tornare alle loro vite dormienti quando cessano i loro incarichi di riduzione della firma.

L’unità di Darby, originariamente chiamata Operational Planning and Travel Intelligence Center, è responsabile della supervisione di gran parte di questo (e per farlo gestisce il più grande ufficio finanziario militare del Pentagono), ma la documentazione, per quanto importante, è solo un pezzo del puzzle. Altre organizzazioni sono responsabili della progettazione e della produzione dei travestimenti personalizzati e degli elementi di “sconfitta biometrica” ​​per facilitare il viaggio. Darby dice che è qui che si trovano tutti i programmi di accesso speciale. I SAP, la categoria più segreta di informazioni governative, proteggono i metodi utilizzati, e le capacità clandestine esistenti, per manipolare i sistemi stranieri per aggirare le misure di sicurezza apparentemente infallibili, tra cui l’impronta digitale e il riconoscimento facciale.

Numerosi SAP per la riduzione delle firme, programmi con nomi come Hurricane Fan, Island Hopper e Peanut Chocolate, sono amministrati da un oscuro mondo di organizzazioni segrete che servono l’esercito clandestino: attività di supporto ai programmi di difesa, Centro di supporto sul campo congiunto, Centro di supporto sul campo dell’esercito, Personale Ufficio per lo sviluppo delle risorse, Ufficio per il supporto militare, Cardinali del progetto e Ufficio per i programmi speciali.

Per quanto sia segreto questo mondo, non esiste una definizione non classificata di riduzione della firma. La Defense Intelligence Agency, che gestisce il Defense Clandestine Service e il Defense Cover Office, afferma che la riduzione delle firme è un termine artistico, che “gli utenti potrebbero usare per … descrivere le misure di sicurezza operativa (OPSEC) per una varietà di attività e operazioni. ” In risposta alle domande di Newsweek che sottolineano che dozzine di persone hanno usato il termine per riferirsi a questo mondo, DIA suggerisce che forse il Pentagono può aiutare. Ma la persona responsabile lì, identificata come portavoce del DOD, dice solo che “per quanto riguarda le operazioni HUMINT” – che significa intelligenza umana – la riduzione delle firme “non è un termine ufficiale” e viene utilizzato per descrivere “le misure adottate per proteggere le operazioni. ”

Un altro alto ex funzionario dell’intelligence, qualcuno che dirigeva un’intera agenzia e chiede di non essere nominato perché non è autorizzato a parlare di operazioni clandestine, dice che la riduzione delle firme esiste in un “crepuscolo” tra nascosto e sotto copertura. Il primo, definito per legge, è soggetto all’approvazione presidenziale e appartiene al National Clandestine Service della CIA. Quest’ultimo connota gli sforzi delle forze dell’ordine intrapresi da persone con un badge. E poi c’è il Programma di protezione dei testimoni, amministrato dal Servizio maresciallo degli Stati Uniti del Dipartimento di Giustizia, che si occupa delle identità e delle vite false delle persone che sono state reinsediate in cambio della loro collaborazione con pubblici ministeri e agenzie di intelligenza.

L’esercito non conduce operazioni segrete, dice l’ex funzionario anziano, e il personale militare non combatte sotto copertura. Cioè, tranne quando lo fanno, o perché gli individui sono assegnati – “immersi nelle pecore” – alla CIA, o perché alcune organizzazioni militari, in particolare quelle del Joint Special Operations Command, gestiti come la CIA, spesso al loro fianco in stato di segretezza, dove le persone che dipendono l’una dall’altra per le loro vite non conoscono i veri nomi l’una dell’altra. Poi c’è un numero crescente di investigatori governativi – militari, FBI , sicurezza interna e persino funzionari statali – che non sono sotto copertura di per sé ma che si avvalgono dello stato di riduzione della firma come documenti d’identità falsi e targhe false quando lavorano a livello nazionale, in particolare quando lavorano. sono impegnati in controlli estremi di cittadini di origine araba, sud-asiatica e sempre più africana, che hanno richiesto gli americani di sicurezza.

“Fatti furbo”? 

Nel maggio 2013, in un incidente quasi comico che ricorda più “Get Smart” che abile spionaggio, Mosca ha ordinato un “terzo segretario” dell’ambasciata degli Stati Uniti di nome Ryan Fogle di lasciare il paese, rilasciando foto di Fogle che indossava un biondo inadatto. parrucca e portava una strana collezione di accessori apparentemente amatoriali – quattro paia di occhiali da sole, una mappa stradale, una bussola, una torcia elettrica, un coltellino svizzero e un telefono cellulare – così vecchio, diceva un articolo, sembrava che fosse “stato acceso questa terra per almeno un decennio “.

I media internazionali hanno avuto una giornata campale, molti pensionati della CIA che denunciavano il declino del mestiere, la maggior parte dei commenti che commentavano come fossimo passati dal vecchio mondo di parrucche e pietre finte, un riferimento alla Gran Bretagna che ammetteva solo un anno prima che in effetti era il proprietario di una roccia falsa e del suo dispositivo di comunicazione nascosto, un’altra scoperta dell’intelligence russa a Mosca.

Sei anni dopo, un altro caso di spionaggio ha fatto notizia, questa volta quando una giuria ha mandato l’ex ufficiale dell’intelligence militare americana Kevin Patrick Mallory a 20 anni di prigione per aver cospirato per vendere segreti alla Cina. Non c’era niente di particolarmente unico nel caso Mallory, l’accusa che faceva il suo spettacolo di presentare alla giuria una collezione di parrucche e baffi finti che sembravano costumi di Halloween, il tutto apparentemente un altro episodio divertente di goffo travestimento.

Eppure, dice Brenda Connolly (non è il suo vero nome), sarebbe ingenuo ridere troppo, perché entrambi i casi sono una sbirciatina sui nuovi trucchi del mestiere e sull’estrema segretezza che li nasconde. Connolly ha iniziato la sua carriera di ingegnere presso la Direzione della Scienza e della Tecnologia della CIA e ora lavora per un piccolo appaltatore della difesa che produce gli aggeggi – pensa “Q” nei film di James Bond, dice – per le operazioni di riduzione delle firme.

Quel “vecchio” telefono Nokia portato da Ryan Fogle, dice, non era niente del genere, gli innocui esterni nascondevano quello che lei chiama un dispositivo di “comunicazione segreta” all’interno. Allo stesso modo, nel caso Mallory è entrato in evidenza un telefono Samsung che gli è stato dato dall’intelligence cinese che era così sofisticato che anche quando l’FBI lo ha clonato elettronicamente, non sono riusciti a trovare una partizione nascosta usata per memorizzare segreti e una che Mallory alla fine ha dovuto rivelare. un loro.

Un invecchiamento artificiale. Sopra, la maschera per ottenere questi risultati

Persi nel teatro spia contro spia di entrambi i casi c’erano altri indizi della moderna riduzione della firma, dice Connolly. Fogle portava anche uno scudo RFID, una custodia per il blocco dell’identificazione a radiofrequenza destinata a prevenire il tracciamento elettronico. E Mallory aveva fiale di sangue finto fornite dalla Cina; Connolly non avrebbe rivelato per cosa sarebbe stato usato.

Come molte persone in questo mondo, Connolly è un intenditore e un curatore. Può parlare per ore delle trasmissioni che uscivano dall’Unione Sovietica – ma erano anche trasmesse da Warrenton, in Virginia – voci femminili che recitano numeri casuali e passaggi di libri che gli agenti di tutto il mondo ascoltavano con le loro radio a onde corte e si abbinavano. codici prestabiliti.

Ma poi gli Internet cafè e le backdoor online sono diventati i canali clandestini preferiti per le comunicazioni segrete, in gran parte sostituendo le onde corte, fino a quando le tecnologie di sorveglianza (specialmente nei paesi autocratici) hanno raggiunto e le agenzie di intelligence hanno acquisito la capacità non solo di rilevare e intercettare l’attività di Internet, ma anche di intercetta ogni battitura di attività su una tastiera remota. Ciò ha inaugurato il mondo odierno delle comunicazioni segrete o COVCOMM, come lo chiamano gli addetti ai lavori. Si tratta di dispositivi di crittografia molto speciali visti nei casi Fogle e Mallory, ma anche dozzine di diversi trasmettitori e ricevitori nascosti in oggetti di uso quotidiano come rocce finte. Tutto ciò di cui un agente o operatore ha bisogno per attivare le comunicazioni con questi COVCOMM in alcuni casi è semplicemente camminare vicino a un ricevitore di destinazione (un edificio o una roccia finta) ei messaggi clandestini vengono crittografati e ritrasmessi a speciali centri di sorveglianza.

 

“E chi pensi che impianti quei dispositivi?” Connolly chiede retoricamente. “Ragazzi militari, ragazzi delle operazioni speciali che lavorano per supportare operazioni ancora più segrete.” Connolly parla di tessuti riscaldati che generano i soldati invisibili al rilevamento, motociclette elettriche che possono funzionare silenziosamente sui terreni più accidentati, persino di come decine di piedi di fili vengono seminati in abiti “nativi”, gli shalwar kameez dell’Asia meridionale, i soldati stessi che poi diventano ricevitori ambulanti, in grado di intercettare le radio vicine a bassa potenza e persino i segnali dei telefoni cellulari.

Mani finte, facce finte

Parrucche. Dispositivi di comunicazione nascosti. False rocce. Nel nostro mondo di tutto elettronico, dove tutto diventa una questione di record, dove non puoi entrare in un garage senza che la targa venga registrata, dove non puoi fare il check-in per un volo o un hotel senza un documento di identità rilasciato dal governo, dove non è possibile utilizzare una carta di credito senza che la posizione venga acquisita, come si può sconfiggere la biometria? Come può qualcuno superare i lettori di impronte digitali?

In 99 casi su 100, la risposta è: non ce n’è bisogno. La maggior parte dei soldati per la riduzione delle firme viaggia con nomi reali, scambiandosi identità operative solo una volta sul terreno in cui operano. Oppure si infiltrano attraverso i confini in luoghi come il Pakistan e lo Yemen, conducendo le missioni più pericolose. Queste missioni di riduzione delle firme sono le più sensibili e implicano la raccolta di informazioni “ravvicinate” o l’uso di dispositivi di localizzazione nemici miniaturizzati, ciascuno esistente nei propri programmi di accesso speciali – missioni che sono così sensibili che devono essere approvate personalmente dal Segretario di Difesa.

Per l’uno per cento, tuttavia, per coloro che devono superare il controllo passaporti sotto false identità, ci sono vari sistemi biometrici di sconfitta, alcuni fisici e altri elettronici. Uno di questi programmi è stato accennato in una discarica di documenti poco nota pubblicata da Wikileaks all’inizio del 2017 e chiamata “Vault 7”: oltre 8.000 strumenti CIA utilizzati nel mondo segreto dello spionaggio e dell’hacking elettronico. Si chiama ExpressLane, dove i servizi segreti statunitensi hanno incorporato malware in sistemi biometrici e watchlist stranieri, tutte le spie informatiche americane di rubare dati stranieri.

Un mago IT che lavora per Wikileaks a Berlino afferma che il codice con ExpressLane suggerisce che gli Stati Uniti possono manipolare questi database. “Immagina per un momento che qualcuno stia attraversando il controllo passaporti”, dice, esitante a usare il suo vero nome per paura di essere incriminato negli Stati Uniti. “La NSA o la CIA hanno il compito di corrompere, cambiare, i dati il ​​giorno in cui la risorsa segreta passa. E poi ripristinarli. Non è impossibile.”

Un’altra fonte ha indicato una piccola azienda rurale della Carolina del Nord nel settore della riduzione delle firme, principalmente nel campo della raccolta e delle comunicazioni clandestine. Nell’officina e nella struttura di formazione in cui insegnano agli operatori come fabbricare dispositivi di ascolto segreti in oggetti di uso, sono all’avanguardia, o almeno così dicono i loro materiali promozionali, un deposito per stampaggio e fusione, pittura speciale e sofisticate tecniche di invecchiamento.

Non la sua faccia: Operatori speciali sotto la copertura indossa una maschera di invecchiamento per la riduzione della firma per abbinare la falsa identificazione. (Foto fornita a William M. Arkin)WM ARKIN

Nella vita reale, il furto di identità (principalmente per intenti di profitto da parte dei criminali) rimane un’epidemia che colpisce tutti, ma per chi è nel mondo dell’intelligence e dell’antiterrorismo, il nemico è anche attivamente impegnato negli attuati per compromettere le informazioni personali. Nel 2015, lo Stato islamico ha pubblicato i nomi, le foto e gli indirizzi di oltre 1.300 militari statunitensi , istruendo i sostenitori a prendere di mira e uccidere le persone identificate. L’FBI ha annunciato che il rilascio è stato seguito dai sospetti hacker russi che sono mascherati da membri dell’ISIS e hanno minacciato famiglie di militari tramite Facebook . “Sappiamo tutto di te, di tuo marito e dei tuoi figli”, diceva un messaggio minaccioso.

I funzionari del controspionaggio e dell’OPSEC hanno avviato uno sforzo su larga scala per informare le persone colpite, ma anche per avvertire il personale militare e le loro famiglie di proteggere meglio le loro informazioni personali sui social media. L’anno successivo, l’ISIS ha rilasciato 8.318 nomi di destinazione: il più grande rilascio di sempre fino a quando non è stato superato da 8.785 nomi nel 2017.

È stato rivelato che il personale militare che condivide le informazioni sulla posizione nei propri dispositivi di fitness stava apparentemente rivelando le posizioni di operazioni sensibili semplicemente jogging e condividendo i propri dati. “Il rapido sviluppo di nuove e tecnologie innovative dell’informazione migliora la qualità della nostra vita, ma pone anche potenziali problemi alla sicurezza operativa e alla protezione delle forze”, ha detto il Comando Centrale degli Stati Uniti in una dichiarazione all’epoca a Washington Inviare.

Poi è arrivata la paura del DNA, quando l’ammiraglio John Richardson, allora capo delle operazioni navali, ha avvertito il personale militare e le loro famiglie di smettere di usare i kit per il test del DNA degli antenati a casa. “Fai attenzione a chi invii il tuo DNA”, ha detto Richardson, avvertendo che i progressi scientifici sarebbero in grado di sfruttare le informazioni, creando in futuro armi biologiche sempre più mirate. E infatti nel 2019, il Pentagono ha ufficialmente consigliato al personale militare di evitare i servizi popolari del DNA. “L’esposizione di informazioni genetiche sensibili a soggetti esterni pone rischi personali e operativi per i membri del servizio”, afferma il promemoria, riportato per la prima volta da Yahoo news.

“Siamo ancora agli inizi del nostro mondo trasparente”, dice l’ufficiale anziano in pensione, ammonendo di non immaginare che ci sia un “divario di identità” simile al “divario dei bombardieri” della Guerra Fredda. “Stiamo vincendo questa guerra, anche dal lato cyber, anche se la segretezza su ciò che stiamo facendo sembrare di nuovo la rappresentazione mediatica dei russi come se fossero alti tre metri”.

 

 

 

ARTICOLO DI WILLIAM M. ARKIN 

 

Lascia un commento