Thursday, April 30, 2009




El Cibercomando de EE.UU., un peligro para su país y el mundo

Global Research

Traducido del inglés para Rebelión por Germán Leyens


El Wall Street Journal reveló el 24 de abril que el actual director de la Agencia Nacional de Seguridad (NSA), teniente general Keith Alexander “dirigirá el nuevo Cibercomando del Pentágono.”

El informe del viernes viene después de un artículo del 22 de abril publicado por el Journal anunciando la propuesta reorganización. La iniciativa de ciberseguridad del gobierno de Obama, “rediseñará los esfuerzos militares para proteger sus redes contra ataques por hackers, especialmente aquellos de países como China y Rusia.”

Cuando era candidato presidencial, Obama había prometido elevar la ciberseguridad como un tema de seguridad nacional, “equiparando su significado con las armas nucleares y biológicas,” informó el Journal.

El nuevo comando del Pentágono, según The Washington Post, “afectará al Comando Estratégico de EE.UU., cuya misión incluye asegurar la ‘libertad de acción’ de EE.UU. en el espacio y en el ciberespacio, y a la Agencia Nacional de Seguridad, que comparte las responsabilidades de ciberseguridad del Pentágono con la Agencia de Sistemas de Información de Defensa.”

No está claro cómo el lanzamiento del Cibercomando afectará las redes informáticas civiles. Sin embargo, el que se haya situado la nueva agencia en Ft. Meade, bajo los ojos vigilantes de los fisgones de la Agencia Nacional de Seguridad, debiera hacer sonar las campanas de alarma.

A cargo de la coordinación de los programas de ciberseguridad militar, incluida la defensa de redes informáticas así como una misión de máximo secreto para lanzar ciberataques contra todos y cualesquiera “adversarios,” el nuevo comando ha estado envuelto en controversia desde que la Fuerza Aérea de EE.UU. declaró que sería el organismo principal de supervisión del Cibercomando con la publicación de su “Visión Estratégica” el año pasado.

Desde esa revelación de autobombo, sin embargo, la Fuerza Aérea ha sido agitada por múltiples escándalos. En 2007, un bombardero Stratofortaleza B52 voló unos 2.400 kilómetros desde la Base Aérea Minot en Dakota del Norte a la Base de la Fuerza Aérea en Luisiana, con seis misiles crucero, armados con ojivas nucleares fijados, a sus alas. Durante casi seis horas, la Fuerza Aérea no pudo dar cuenta de las armas faltantes. Aunque el escándalo mereció apenas un bostezo en los medios corporativos, el físico Pavel Podvig escribió:

El problema principal es que se haya permitido que las ojivas nucleares salieran de Minot y que hayan sido los aviadores sorprendidos en Barksdale los que las descubrieron, no un sistema de contabilidad que supuestamente debe rastrear todos los movimientos de las ojivas (tal vez incluso en tiempo real). Simplemente no sabemos cuánto habríamos tardado para descubrir las ojivas si hubieran realmente abandonado la custodia de la fuerza aérea y sido desviadas hacia las proverbiales “manos equivocadas.” Por cierto, podría argumentarse que la probabilidad de ese tipo de diversión es muy pequeña, pero todo el que sepa algo sobre cómo EE.UU. maneja sus armas nucleares ha dicho que la probabilidad de lo que sucedió en Minot también era esencialmente cero. ("U.S. loose nukes," Bulletin of the Atomic Scientists, 12 de septiembre de 2007)

Como resultado del asunto y de numerosos escándalos de adquisiciones, el Jefe de Estado Mayor de la Fuerza Aérea, general Michael Mosley y el Secretario de la Fuerza Aérea, Michael Wynee, fueron despedidos por incompetencia por el Secretario de Defensa Robert Gates. Numerosos analistas de la defensa creen que fue una razón importante por la cual la Fuerza Aérea fue suplantada como la principal ciberagencia.

Aunque es posible apoyar razonablemente esfuerzos del gobierno por proteger infraestructura crítica como ser redes eléctricas, plantas químicas, centrales de energía nuclear o el sistema de control de tráfico aéreo de la nación contra ataques potencialmente devastadores que pondrían en peligro la salud y la seguridad de millones de estadounidenses, esos objetivos pueden ser logrados escribiendo mejores programas. Pero desde su incepción, el cibercomando ha sido teorizado como un punto nodal para lanzar ataques inhabilitadores contra la infraestructura civil y militar de los enemigos del imperialismo.

Como informé en julio pasado, el Cibercomando de la Fuerza Aérea (AFCYBER por sus siglas en inglés) está centrado en la secreta Base Barksdale de la Fuerza Aérea. En esos días, AFCYBER tenía una estructura de comando unificada y un presupuesto de 2.000 millones de dólares para su primer año de operaciones.

Air Force Times informó el año pasado que AFCYBER “ha establecido 17 nuevos Códigos de Especialidad de la Fuerza Aérea para soldados rasos y oficiales – creando importantes cambios en la orientación profesional de más de 32.000 miembros de la Fuerza Aérea. “Todavía no se sabe al escribir estas líneas si la estructura de comando que ya existe será transferida a la NSA. Tampoco se sabe si la capacidad ofensiva de

AFCYBER – real o imaginaria – será transferida a NSA. Pero habiendo gastado ya miles de millones de dólares en una serie de iniciativas de máximo secreto, incluidas las que están ocultas dentro del Acceso Especial del Pentágono (SAP) o en programas ocultos, es una apuesta segura que así será.

El analista de la defensa William M. Arkin señala en Code Names, que esos programas caen bajo la rúbrica de Operaciones Técnicas Especiales (STO). Arkin las define como:

SAP confidenciales y otros programas, armas y operaciones asociados con la CIA y “otras agencias gubernamentales.” Existen canales de comunicación y aprobación totalmente separados para compartimentar esas versiones militares de operaciones clandestinas y encubiertas que involucran operaciones especiales, actividad paramilitar, acción encubierta, y ciberguerra. Una “célula” de STO existe en el Estado Mayor Conjunto y en la mayoría de los comandos operacionales militares para segregar la actividad de STO de la actividad operacional normal, incluso de actividad altamente confidencial. ((Code Names: Deciphering U.S. Military Plans, Programs, and Operations in the 9/11 World, Hanover, NH: Steerforth Press, 2005, p. 20)

Programas específicos de ciberguerra identificados por Arkin incluyen los siguientes: Adversario, un sistema de objetivo de guerra de la información de la Fuerza Aérea; Arena, un programa de simulación “basado en objeto” para crear “estudios por país de características de infraestructura electrónica, análisis de objetivo, planes de guerra operacional de la información” así como casi tres docenas de otros programas y/o ejercicios de ciberguerra.

Muchas de las iniciativas de ciberguerra del Pentágono fluyen directamente de investigación realizada por la Agencia de Proyectos de Investigación Avanzada de la Defensa (DARPA). Por ejemplo, la Oficina de Técnicas de Procesamiento de Información (IPTO) de la agencia tiene instrucciones para “crear mejoras revolucionarias en la capacidad de procesamiento y en la ciencia de la explotación avanzada de la información, tecnologías, y sistemas en todo el espectro de las necesidades de la seguridad nacional.”

Como se puede ver en la breve reseña anterior, la vasta mayoría de los programas del Pentágono conciernen la capacidad ofensiva del Cibercomando por la cual el ataque de denegación de servicio y otros ataques contra “adversarios” en la ‘patria’ son una evidente posibilidad. The Journal informa:

El Departamento de Seguridad Interior está a cargo de asegurar las redes no-militares del gobierno, y expertos en la ciberseguridad dijeron que el gobierno de Obama tendrá que definir mejor la extensión de ese apoyo militar a la Seguridad Interior. “Es una línea fina” entre el suministro de experiencia técnica para apoyar que agencias federales mejoren su propia seguridad, y programas más ocultos, más invasivos, dijo Amit Yoran, un antiguo alto funcionario de ciberseguridad en el Departamento de Seguridad Interior. (Siobhan Gorman, "Gates to Nominate NSA Chief to Head New Cyber Command," The Wall Street Journal, 24 de abril de 2009)

Se espera que el gobierno de Obama anuncie el lanzamiento de la nueva agencia en la próxima semana, después lo que califica de “estudio exhaustivo” aparte de recomendaciones para la política de ciberseguridad.

Geoff Morrell, portavoz del Pentágono, declaró al Journal que Gates “planifica realizar cambios en nuestra estructura de comando para reflejar mejor la creciente amenaza planteada por la ciberguerra,” pero “no tenemos nada que anunciar por el momento.” Morrell dijo que la propuesta de propuesta para 2010 del Departamento de Defensa “incluye el empleo de cientos de expertos en seguridad adicionales.”

Aparte de llenar los bolsillos de tramposos emprendedores en el tenebroso mundo poblado por corporaciones de la inteligencia, en el que máximas aprobaciones secretas son intercambiadas como si se tratara de entradas muy preciadas para el béisbol, el potencial para abusos por la NSA en vista del papel clave de esa agencia en la vigilancia interior ilegal, provoca la perspectiva de que la agencia se arraigue aún más en nuestras vidas.

Mientras Alexander trató de disipar temores de que la NSA se propone dirigir los programas de ciberseguridad de la nación, se apresuró a agregar que las “tremendas capacidades técnicas” de la agencia serán utilizadas para “ayudar” al Departamento de Seguridad Interior en la protección de las redes civiles del gobierno. Pero ante la instrucción al AFCYBER para operaciones ofensivas, ¿qué significa esto para las libertades cívicas?

Como informó The New York Times el 17 de abril, si la NSA dirige la carga por el control “de los programas de ciberseguridad en rápido crecimiento del gobierno,” los críticos dentro del aparato de seguridad nacional temen que la acción de Gates “podría dar a la agencia de espionaje demasiado control de las redes informática del gobierno. The Times asegura:

Rod Beckstrom, quien renunció en marzo como director del Centro Nacional de Ciberseguridad en el Departamento de Seguridad Interior, dijo en una entrevista que teme que el impulso de la NSA para tener un mayor papel en la protección de los sistemas informáticos del gobierno podría darle el poder para recolectar y analizar todo correo electrónico, mensaje de texto y búsqueda en Google realizada por cada empleado en cada agencia federal. (James Risen y Eric Lichtblau, "Control of Cybersecurity Becomes Divisive Issue," The New York Times, 17 de abril de 2009)

A duras penas se trata de un aspecto que debiera preocupar solamente a conocedores del gobierno o a los que se involucran en luchas internas burocráticas como si se tratara de una partida de caza. Como agencia del Pentágono, la NSA se ha posicionado para conquistar un control casi total sobre la infraestructura electrónica del país, ejerciendo así una influencia intolerable – y un efecto escalofriante – en la vida política de la nación.

Como hemos visto en nuestra historia reciente, la NSA y sus socios en la CIA, FBI, et. al., han apuntado a disidentes políticos: organizadores contra la guerra, activistas socialistas, anarquistas y ecologistas han caído en diferente intensidad en la red de fondo electrónica de la NSA, el caso más reciente durante la Convención Nacional Republicana (RNC) del año pasado.

Como informé en noviembre pasado, durante el cónclave de la RNC en St. Paul, Minnesota, funcionarios locales, estatales y federales, así como corporaciones privadas de seguridad y telecomunicaciones, conspiraron para apuntar a activistas, periodistas y ciudadanos preocupados durante el así llamado Evento Nacional Especial de Seguridad.

El sitio de revelaciones en Internet, Wikileaks, publicó un documento filtrado de planificación que bosquejaba la estrecha coordinación de múltiples agencias, incluyendo al FBI, la NASA, el Comando Norte de EE.UU. y la Agencia Nacional de Inteligencia Geoespacial (NGA). Teléfonos celulares y otras comunicaciones electrónicas fueron monitoreados en tiempo real y la NGA suministró análisis detallados derivados de satélites espía militares.

Una “Visión Estratégica” al servicio de la represión

Aunque la Fuerza Aérea ha perdido frente a la NSA en el control del Cibercomando, el documento de planificación de AFCYBER suministra un vistazo valioso de la formidable infraestructura formada contra el pueblo estadounidense.

Desde el punto de vista de los teóricos de la Fuerza Aérea, el entorno estratégico que enfrenta el imperialismo es descrito como “imprevisible y extremadamente peligroso,” caracterizado “por la confluencia de globalización, disparidades económicas, y competencia por recursos escasos.”

Y ya que las “disparidades económicas” aumentan, particularmente durante un período de una profunda catástrofe económica capitalista, la clase gobernante y su Estado requieren medidas nuevas y más efectivas para asegurar conformidad. Esto lo subraya el objetivo del Cibercomando de “lograr dominación situacional en el momento y el lugar que elijamos.” Según la Fuerza Aérea:

La vigilancia global requiere la capacidad de detectar y señalizar a través del espectro electromagnético. El alcance global requiere la capacidad de conectarse y transmitir, utilizando una amplia gama de redes de comunicaciones para mover casi instantáneamente datos por el globo. El poder global es la capacidad de poner en peligro o atacar cualquier objetivo con energía electromagnética y en última instancia asestar efectos cinéticos y no-cinéticos en todos los terrenos. Esas capacidades del ciberespacio nos permitirán asegurar nuestra infraestructura, realizar operaciones militares cuandoquiera sean necesarias, y degradar o eliminar las capacidades militares de nuestros adversarios. (Air Force Cyber Command, "Strategic Vision," sin fecha)

Como escribió el año pasado el analista de defensa de Wired Noah Shachtman:

La Fuerza Aérea quiere una serie de instrumentos de hacker, para obtener “acceso” a – y “pleno control de” – cualquier tipo de computador que exista. Y una vez que los guerreros de la información estén colocados, la Fuerza Aérea quiere que lleven la cuenta de la infraestructura de la información de sus “adversarios” sin ser detectados en ningún sentido…

Tradicionalmente, los militares se han mostrado extremadamente renuentes a hablar mucho de operaciones ofensivas en línea. En su lugar, siempre se han concentrado en la protección contra ataques electrónicos. Pero más o menos en el último año, el tono ha cambiado – y se ha hecho más belicoso. “El terreno cibernético, como terreno de combate… como el aire, favorece la ofensiva,” dijo Lani Kass, asistente especial del Jefe de Estado Mayor de la Fuerza Aérea quien había dirigido anteriormente la Fuerza de Tareas para el Ciberespacio del servicio. ("Air Force Aims for 'Full Control' of 'Any and All' Computers," Wired, 13 de mayo de 2008)

Mientras el corte y el color del uniforme pueden haber cambiado bajo el gobierno de Obama, la colocación del Cibercomando bajo el ala de la NSA ciertamente convertirá la “ciberseguridad” en un eufemismo para mantener a la chusma bajo control. Por cierto, las operaciones de ciberseguridad están totalmente teorizadas como un medio para lograr el “dominio de espectro total” a través de “Contra-operaciones ofensivas en el ciberespacio:”

El ciberespacio favorece las operaciones ofensivas. Esas operaciones denegarán, degradarán, desestabilizarán, destruirán o engañarán a un adversario. Las operaciones ofensivas en el ciberespacio asegurarán una libertad de acción amiga en el ciberespacio mientras niegan la misma libertad a nuestros adversarios. Realzaremos nuestras capacidades para conducir ataques con sistemas electrónicos, interdicción y ataque contra sistemas electromagnéticos, ataque contra redes, y operaciones de ataque contra infraestructuras. Los objetivos incluyen a las redes terrestres, aéreas y espaciales del adversario, ataques electrónicos y ataques contra sistemas de redes, y al propio adversario. A medida que un adversario depende más del ciberespacio, las operaciones ofensivas en el ciberespacio tienen el potencial de producir mayores efectos. ("Strategic Vision," op. cit.) [Énfasis agregado]

Y cuando esos “mayores efectos” van dirigidos contra ciudadanos estadounidenses teorizados como “adversarios” por militaristas estadounidenses y tramposos corporativos adinerados, los problemas planteados por un estado panóptico de vigilancia aumentan astronómicamente para una democracia en funcionamiento.

Las protecciones, que ya son ligeras, supuestamente permitidas por la vergonzosa Ley de Enmiendas FISA ya han sido rotas por la NSA. Como informó The New York Times el 16 de abril, la intercepción por la NSA de mensajes privados de correo electrónico y de llamados telefónicos de estadounidenses ha escalado “en los últimos meses en una escala que fue más allá de los amplios límites legales establecidos por el Congreso el año pasado.”

Como informó Wired el 17 de abril, la NSA no es la única agencia que conduce ciberoperaciones contra ciudadanos estadounidenses. Una de las Secciones de Operaciones de Terrorismo Internacional del FBI solicitó ayuda de la Unidad Criptográfica y de Análisis Electrónico del Buró, CEAU, según documentos obtenidos por la revista según la Ley de Libertad de la Información. El “escuadrón de bichos raros” del FBI estuvo en condiciones de realizar un “ataque remoto por computador” contra el objetivo y “pudo ayudar con un hackeo inalámbrico para obtener un árbol de archivos, pero no el contenido del disco rígido.”

Esto vino después de un informe del 16 de abril publicado por Wired de que “un sofisticado programa espía producido por el FBI había jugado un papel crucial entre bastidores en investigaciones federales de complots de extorsión, amenazas terroristas y ataques de hacker en casos que databan de hasta siete años, como lo muestran documentos desclasificados.”

Pero como lo documenté el año pasado en un caso que tenía que ver con activistas que estuvieron en la mira durante protestas contra la RNC, mientras la “vigilancia preventiva” era el último grito en Washington, la misma serie de instrumentos de hackeo y programas espías utilizados para apuntar a criminales y terroristas fue utilizada con la misma facilidad contra activistas políticas, en particular socialistas, anarquistas y críticos del medioambiente que cuestionan el paradigma del libre mercado capitalista.

A pesar de esas revelaciones, el gobierno de Obama está abocado a entregar el control de la infraestructura electrónica de la nación a una agencia fuera de control, inundada de timadores corporativos y militaristas, cuya objetivo no es la seguridad del pueblo estadounidense sino más bien la preservación de un sistema económica y moralmente en bancarrota de beneficio privado, alimentado por guerras de agresión y conquista.

-------

Tom Burghardt es investigador y activista basado en el área de la Bahía de San Francisco. Aparte de publicar en Covert Action Quarterly, y Global Research, un grupo independiente de investigación y medios de escritores, expertos, periodistas y activistas basado en Montreal, sus artículos aparecen en Dissident Voice, The Intelligence Daily, Pacific Free Press y en Wikileaks. Es editor de “Police State America: U.S. Military "Civil Disturbance" Planning,” distribuido por AK Press.

http://www.globalresearch.ca/index.php?context=va&aid=13354


The Pentagon's Cyber Command: Formidable Infrastructure arrayed against the American People


Global Research, April 26, 2009



The Wall Street Journal revealed April 24 that current National Security Agency (NSA) director Lt. General Keith Alexander will "head the Pentagon's new Cyber Command."

Friday's report follows an April 22 piece published by the Journal announcing the proposed reorganization. The Obama administration's cybersecurity initiative will, according to reports, "reshape the military's efforts to protect its networks from attacks by hackers, especially those from countries such as China and Russia."

When he was a presidential candidate, Obama had pledged to elevate cybersecurity as a national security issue, "equating it in significance with nuclear and biological weapons," the Journal reported.

The new Pentagon command, according to The Washington Post, "would affect U.S. Strategic Command, whose mission includes ensuring U.S. 'freedom of action' in space and cyberspace, and the National Security Agency, which shares Pentagon cybersecurity responsibilities with the Defense Information Systems Agency."

How Cyber Command's launch would effect civilian computer networks is unclear. However, situating the new agency at Ft. Meade, under the watchful eyes of National Security Agency snoops, should set alarm bells ringing.

Charged with coordinating military cybersecurity programs, including computer network defense as well as a top secret mission to launch cyber attack operations against any and all "adversaries," the new command has been mired in controversy ever since the U.S. Air Force declared it would be the lead agency overseeing Cyber Command with the release of its "Strategic Vision" last year.

Since that self-promotional disclosure however, multiple scandals have rocked the Air Force. In 2007, a B-52 Stratofortress bomber flew some 1,500 miles from Minot Air Force Base in North Dakota to Barksdale Air Force Base in Louisiana with six live nuclear-tipped cruise missiles affixed to its wings. For nearly six hours, the Air Force was unable to account for the missing weapons. While the scandal elicited scarcely a yawn from the corporate media, physicist Pavel Podvig wrote,

The point is that the nuclear warheads were allowed to leave Minot and that it was surprised airmen at Barksdale who discovered them, not an accounting system that's supposed to track the warheads' every movement (maybe even in real time). We simply don't know how long it would've taken to discover the warheads had they actually left the air force's custody and been diverted into the proverbial "wrong hands." Of course, it could be argued that the probability of this kind of diversion is very low, but anyone who knows anything about how the United States handles its nuclear weapons has said that the probability of what happened at Minot was also essentially zero. ("U.S. loose nukes," Bulletin of the Atomic Scientists, 12 September 2007)

As a result of the affair and numerous procurement scandals, Air Force Chief of Staff Gen. Michael Mosley and Air Force Secretary Michael Wynne were fired by Secretary of Defense Robert Gates for incompetence. Numerous defense analysts believe this was a major reason why the Air Force was supplanted as the lead Cyber agency.

While one can reasonably support government efforts to protect critical infrastructure such as electrical grids, chemical plants, nuclear power stations or the nation's air traffic control system from potentially devastating attacks that would endanger the health and safety of millions of Americans, these goals can be achieved by writing better programs. Yet from its inception, Cyber Command has been theorized as a nodal point for launching crippling attacks against the civilian and military infrastructure of imperialism's enemies.

As I reported last July, Air Force Cyber Command (AFCYBER) is centered at the secretive Barksdale Air Force Base. At the time, AFCYBER had a unified command structure and a $2 billion budget through the first year of its operations.

The Air Force Times reported last year that AFCYBER "has established 17 new enlisted and officer Air Force Specialty Codes--creating major changes in the career paths of more than 32,000 airmen." Whether or not the command structure already in place will transfer to NSA is unknown as of this writing. Nor is it clear whether AFCYBER's offensive capability--real or imagined--will transfer to NSA. But with billions of dollars already spent on a score of top secret initiatives, included those hidden within Pentagon Special Access (SAP) or black programs, its a safe bet they will.

Defense analyst William M. Arkin points out in Code Names, that these programs fall under the rubric of Special Technical Operations (STO). Arkin defines these as,

Classified SAPs and other programs, weapons and operations associated with the CIA and "other government agencies." Entire separate channels of communication and clearances exist to compartment these military versions of clandestine and covert operations involving special operations, paramilitary activity, covert action, and cyber-warfare. A STO "cell" exists in the Joint Chiefs of Staff and at most operational military commands to segregate STO activity from normal operational activity, even highly classified activity. (Code Names: Deciphering U.S. Military Plans, Programs, and Operations in the 9/11 World, Hanover, NH: Steerforth Press, 2005, p. 20)

Specific cyber-warfare programs identified by Arkin include the following: Adversary: an Air Force information warfare targeting system; Arena: an "object-based" simulation program to create "country studies of electronic infrastructure characteristics, targeting analyses, operational information warfare plans" as well as nearly three dozen other cyber-war programs and/or exercises.

Many of the Pentagon's cyber-warfare initiatives flow directly from research conducted by the Defense Advanced Research Projects Agency (DARPA). For example, the agency's Information Processing Techniques Office (IPTO) has a brief to "create the advanced information processing and exploitation science, technologies, and systems for revolutionary improvements in capability across the spectrum of national security needs."

As can be seen from the brief survey above, the vast majority of Pentagon programs concern Cyber Command's offensive capability of which denial of service and other attacks against "adversaries" in the heimat are a distinct possibility. The Journal reports,

The Department of Homeland Security is charged with securing the government's nonmilitary networks, and cybersecurity experts said the Obama administration will have to better define the extent of this military support to Homeland Security. "It's a fine line" between providing needed technical expertise to support federal agencies improving their own security and deeper, more invasive programs, said Amit Yoran, a former senior cybersecurity official at the Homeland Security Department. (Siobhan Gorman, "Gates to Nominate NSA Chief to Head New Cyber Command," The Wall Street Journal, April 24, 2009)

The Obama administration is expected to announce the the new agency's launch next week, after completing what it terms a "comprehensive review" in addition to recommendations for cybersecurity policy.

Geoff Morrell, a Pentagon spokesperson, told the Journal that Gates is "planning to make changes to our command structure to better reflect the increasing threat posed by cyber warfare," but "we have nothing to announce at this time." Morrell said the Department of Defense's 2010 budget proposal "calls for hiring hundreds more cybersecurity experts."

Aside from lining the pockets of enterprising grifters in the shadowy world populated by intelligence corporations, where top secret clearances are traded like highly-prized baseball cards, the potential for abuse by NSA given that agency's key role in illegal domestic surveillance raise the prospect of further entrenching the agency in our lives.

While Alexander sought to allay fears that NSA was out to run the nation's cybersecurity programs, he hastened to add that the agency's "tremendous technical capabilities" would be used to "assist" DHS in securing the government's civilian networks. But given AFCYBER's brief for offensive operations, what does this mean for civil liberties?

As The New York Times reported April 17, with NSA leading the charge to control "the government's rapidly growing cybersecurity programs," critics within the national security apparatus fear the move by Gates "could give the spy agency too much control over government computer networks." The Times avers,

Rod Beckstrom, who resigned in March as director of the National Cyber Security Center at the Homeland Security Department, said in an interview that he feared that the N.S.A.'s push for a greater role in guarding the government's computer systems could give it the power to collect and analyze every e-mail message, text message and Google search conducted by every employee in every federal agency. (James Risen and Eric Lichtblau, "Control of Cybersecurity Becomes Divisive Issue," The New York Times, April 17, 2009)

This is hardly an issue that should only concern government insiders or those who engage in bureaucratic in-fighting as if it were a blood sport. As a Pentagon agency, NSA has positioned itself to seize near total control over the country's electronic infrastructure, thereby exerting an intolerable influence--and chilling effect--over the nation's political life.

As we have seen in our recent history, NSA and their partners at CIA, FBI, et. al., have targeted political dissidents: to varying degrees, antiwar organizers, socialist, anarchist and environmental activists have fallen under NSA's electronic driftnet, most recently during last year's Republican National Convention.

As I reported last November, during the RNC conclave in St. Paul, Minnesota, local, state, federal officials as well as private security and telecommunications corporations conspired to target activists, journalists and concerned citizens during the so-called National Special Security Event.

The whistleblowing website Wikileaks published a leaked planning document which outlined the close coordination across multiple agencies, including the FBI, NSA, U.S. Northern Command and the National Geospatial-Intelligence Agency (NGA). Cell-phones and other electronic communications were routinely monitored in real-time and NGA provided detailed analysis derived from military spy satellites.

A "Strategic Vision" in the Service of Repression

Although the Air Force has lost out to NSA over control of Cyber Command, AFCYBER's planning document still provides a valuable glimpse into the formidable infrastructure arrayed against the American people.

In the view of Air Force theorists, the strategic environment confronting imperialism is described as "unpredictable and extremely dangerous," characterized "by the confluence of globalization, economic disparities, and competition for scarce resources."

And as "economic disparities" grow, particularly during a period of profound capitalist economic meltdown, newer and more effective measures to ensure compliance are required by the ruling class and its state. This is underscored by Cyber Command's goal "to achieve situational dominance at a time and place of our choosing." [emphasis added] According to the Air Force,

Global vigilance requires the ability to sense and signal across the electromagnetic spectrum. Global reach requires the ability to connect and transmit, using a wide array of communications networks to move data across the earth nearly instantaneously. Global power is the ability to hold at risk or strike any target with electromagnetic energy and ultimately deliver kinetic and non-kinetic effects across all domains. These cyberspace capabilities will allow us to secure our infrastructure, conduct military operations whenever necessary, and degrade or eliminate the military capabilities of our adversaries. (Air Force Cyber Command, "Strategic Vision," no date)

As Wired defense analyst Noah Shachtman wrote last year,

The Air Force wants a suite of hacker tools, to give it "access" to--and "full control" of--any kind of computer there is. And once the info warriors are in, the Air Force wants them to keep tabs on their "adversaries' information infrastructure completely undetected." ...

Traditionally, the military has been extremely reluctant to talk much about offensive operations online. Instead, the focus has normally been on protecting against electronic attacks. But in the last year or so, the tone has changed--and become more bellicose. "Cyber, as a warfighting domain . . . like air, favors the offense," said Lani Kass, a special assistant to the Air Force Chief of Staff who previously headed up the service's Cyberspace Task Force. ("Air Force Aims for 'Full Control' of 'Any and All' Computers," Wired, May 13, 2008)

While the cut and color of the uniform may have changed under the Obama administration, placing Cyber Command under NSA's wing will almost certainly transform "cybersecurity" into a euphemism for keeping the rabble in line. Indeed, cybersecurity operations are fully theorized as a means of achieving "full-spectrum dominance" via "Cyberspace Offensive Counter-Operations,"

Cyberspace favors offensive operations. These operations will deny, degrade, disrupt, destroy, or deceive an adversary. Cyberspace offensive operations ensure friendly freedom of action in cyberspace while denying that same freedom to our adversaries. We will enhance our capabilities to conduct electronic systems attack, electromagnetic systems interdiction and attack, network attack, and infrastructure attack operations. Targets include the adversary's terrestrial, airborne, and space networks, electronic attack and network attack systems, and the adversary itself. As an adversary becomes more dependent on cyberspace, cyberspace offensive operations have the potential to produce greater effects. ("Strategic Vision," op. cit.) [emphasis added]

And when those "greater effects" are directed against American citizens theorized as "adversaries" by U.S. militarists and well-heeled corporate grifters, the problems posed by a panoptic surveillance state for a functioning democracy increase astronomically.

The already slim protections allegedly afforded by the shameful FISA Amendments Act have already been breeched by NSA. As The New York Times reported April 16, NSA interception of the private e-mail messages and phone calls of Americans have escalated "in recent months on a scale that went beyond the broad legal limits established by Congress last year."

As Wired reported April 17, the NSA isn't the only agency conducting cyber operations against American citizens. One of the FBI's International Terrorism Operations Sections requested an assist from the Bureau's Cryptographic and Electronic Analysis Unit, CEAU, according to documents obtained by the magazine under the Freedom of Information Act. The FBI "geek squad" was in a position to conduct a "remote computer attack" against the target, and that "they could assist with a wireless hack to obtain a file tree, but not the hard drive content."

This followed an April 16 report published by Wired that a "sophisticated FBI-produced spyware program has played a crucial behind-the-scenes role in federal investigations into extortion plots, terrorist threats and hacker attacks in cases stretching back at least seven years, newly declassified documents show."

But as I documented last year in a case involving activists targeted during anti-RNC protests, with "preemptive policing" all the rage in Washington, the same suite of hacking tools and spyware used to target criminals and terrorists are just as easily deployed against political activists, particularly socialists, anarchists and environmental critics who challenge capitalism's free market paradigm.

Despite these revelations, the Obama administration is poised to hand control of the nation's electronic infrastructure over to an out-of-control agency riddled with corporate grifters and militarists whose bottom-line is not the security of the American people but rather, the preservation of an economically and morally bankrupt system of private profit fueled by wars of aggression and conquest.

Tom Burghardt is a researcher and activist based in the San Francisco Bay Area. In addition to publishing in Covert Action Quarterly and Global Research, an independent research and media group of writers, scholars, journalists and activists based in Montreal, his articles can be read on Dissident Voice, The Intelligence Daily, Pacific Free Press and the whistleblowing website Wikileaks. He is the editor of Police State America: U.S. Military "Civil Disturbance" Planning, distributed by AK Press.


Tom Burghardt is a frequent contributor to Global Research. Global Research Articles by Tom Burghardt

No comments: