Disarmo

RSS logo

Mailing-list Disarmo

< Altre opzioni e info >

Aiuta PeaceLink

Sostieni la telematica per la pace:

  • Donazione online con PayPal
  • C.C.P. 13403746 intestato ad Associazione PeaceLink, C.P. 2009, 74100 Taranto
  • Conto Corrente Bancario c/o Banca Popolare Etica, intestato ad Associazione PeaceLink - IBAN: IT65 A050 1804 0000 0001 1154 580
Motore di ricerca in

Lista Disarmo

...

Articoli correlati

F-35: Wikileaks ma non solo

6 dicembre 2010 - Rossana De Simone

La notizia del 6 dicembre 2010 è la pubblicazione di Wikileaks dell' elenco segreto di obiettivi sensibili per gli Stati Uniti in tutto il mondo da proteggere da eventuali attacchi terroristici. Si tratta di sedi industriali, tra cui quella italiana della Glaxo Smith Kline a San Polo di Torrile (Parma) che produce vaccini, liquidi e liofilizzati sterili a livello mondiale fra cui il Digibind (farmaco per curare i morsi di serpente) e il gasdotto Trans-Med (noto come Gasdotto Enrico Mattei), che trasporta gas dall'Algeria alla Val Padana, che secondo il cablogramma pubblicato da Wikileaks è frutto di una attività di intelligence condotta senza consultare i paesi ospitanti.

L'Italia svelata dai cablogrammi Usa. L'elenco degli obiettivi sensibili per gli Stati Uniti nel mondo
http://racconta.repubblica.it/wikileaks-cablegate/dettaglio.php?id=09STATE15113

Wikileaks in questi giorni è sotto attacco da parte dei principali gestori di server del pianeta (guidato dal colosso Amazon) attraverso un piano per privare il sito di una sufficiente spazio-memoria , ma ciò che potrebbe apparire curioso a proposito dei siti " vitali" della Gran Bretagna, è l'attenzione posta dagli USA sulla sede nel Lancashire della Bae System, l'azienda che costruisce i caccia F-35.
Perchè?

L'F-35 viene citato anche a proposito della Norvegia. La Norvegia nel 2008 aveva scelto l'F-35 scartando lo svedese JAS Gripen NG dopo che gli USA avevano interrotto l'esportazione del radar Raytheon Active Electronically Scanned Array (AESA) che avrebbe dovuto equipaggiare il caccia svedese.
La notizia non è stata accolta con sorpresa in Svezia però il Ministero della Difesa norvegese si è affrettato a dichiarare che l'F-35 è stato scelto perchè rispondeva alla richiesta di avere un caccia tattico per superiorità aerea in azioni di combattimento.
http://www.thelocal.se/30584/20101203/

Ma torniamo al caso inglese riportato da Wikileaks. Il 5 novembre 2010 sul sito Mathaba appare un articolo intitolato "Israel, Spying, US Security, Wikileaks and Julian Assange: The F-35 Cover-up". Di cosa parla?

http://www.mathaba.net/news/?x=625227

Si racconta che il 21 aprile 2009 il Dipartimento della Difesa USA aveva annunciato il furto di 1,5 terabyte di dati sull'F-35 Joint Strike Fighter.
All'inizio si era accusata la Cina ma poi non era la Cina, nè l'Iran e neppure il Pakistan. Il furto ha lasciato una firma chiara identica alle informazioni che Wikileaks ha ricevuto, cioè fonti interne al Pentagono (qui si fa riferimento ad un singolo sottufficiale Bradley Manning) che ripetono le azioni della spia israeliana Jonathan Pollard.
Pollard è l'ex analista dell’intelligence della marina israeliana arrestato nel 1987 dall’FBI condannato all’ergastolo per aver trafugato segreti militari americani che poi venivano profumatamente venduti all’Unione Sovietica. Pare che Israele abbia chiesto il suo rilascio in cambio del congelamento della costruzione degli insediamenti illegali in Cisgiordania.

http://www.guardian.co.uk/world/2010/sep/20/israel-spy-release-settlement-freeze

L'America avrebbe perso dati sul materiale stealth, armi, sistemi di volo, dunque anni di ricerca e sviluppo condotti sul velivolo. Era già successo che nel marzo 1999, il 4 ° giorno del coinvolgimento americano nella guerra di Bosnia, le forze serbe avessero abbattuto un bombardiere stealth F-117 usando un sistema d'arma missilistico sovietico SA 300 il cui radar era stato modificato sulla base di dati ricevuti attraverso uno spionaggio.
Nel 2008 la BAE Systems, una appaltatrice per la Lockheed Martin, è stata scoperta di avere consentito l'accesso di informazioni classificate della tecnologia dell' F-35. POGO (Project on Government Oversight) ha appreso che il Pentagono mancava di un progetto di salvaguardia della sicurezza normale e ha richiesto una copia della relazione di dicurezza dell'Ispettore generale. Sebbene i documenti dimostravano che il Pentagono fosse al corrente che i principali sistemi d'arma erano stati compromessi in Gran Bretagna ben prima del 2008, la sicurezza presso le strutture di progetto degli Stati Uniti non è stata portata agli standard richiesti.
L'accordo con la Gran Bretagna non conteneva alcuna garanzia di qualsiasi tipo per la sicurezza e per limitare lo spionaggio.

Wikileaks significa "perdite", fuga di notizie. Ma quando si può parlare di "hacking" e quando di spionaggio?

Non è mai stato annunciato quando si è verificato esattamente il furto dei dati sull'F-35. Il comunicato stampa è datato 21 aprile 2009 cioè dopo che Bush ha lasciato l'incarico di Presidente. Il cittadino israeliano Jonathan Pollard aveva due obiettivi primari, la capacità di risposta nucleare e le capacità di difesa della NATO contro l'Unione Sovietica. Entrambi i materiali sono passati attraverso Israele direttamente in Unione Sovietica al culmine della Guerra Fredda.
Pollard è l'esempio di spia che ha usato passaggi di materiale cartaceo, oggi invece tutto è elettronico e si può dire che tutto è "hacking".
Assange è un destinatario di informazioni, ma le perdite del Pentagono sono state accuratamente modificate, migliaia di segnalazioni sono state ricostruite e falsificate e centinaia di migliaia sono state rimosse, ciò richiede l'accesso completo ai sistemi informatici, al software PROMIS. Sostanzialmente si sta parlando di una vasta operazione di spionaggio all'interno del Pentagono. La debacle F-35 è esattamente la stessa cosa. I furti sull'F-35 sono stati "perdonati?

 

 

PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.5.7 - Informativa sulla Privacy - Informativa sui cookies - Posta elettronica certificata (PEC)