Visualizzazione post con etichetta radio e spionaggio. Mostra tutti i post
Visualizzazione post con etichetta radio e spionaggio. Mostra tutti i post

07 settembre 2014

La principessa spia che trasmetteva in Morse dalla Parigi occupata

Martedì PBS manderà in onda una docufiction dedicata alla figura di Noor Inayat Khan, la figlia di un notabile indiano musulmano che partecipò alle operazioni SOE dello spionaggio britannico durante la Seconda Guerra mondiale. Tra il 1943 e il 1944, gli anni cruciali in Europa, Noor era dislocata a Parigi e aveva il compito di raccogliere e ritrasmettere via radio le informazioni prodotte dalla rete spionistica britannica e le richieste della resistenza. Sfuggì una prima volta alla cattura quando l'intera rete venne tradita dai doppiogiochisti e annientata, ma alla fine venne arrestata anche lei, torturata e deportata a Dachau, dove fu uccisa. Di "Enemy of the Reich", questo il titolo del film, si parla in questa intervista della NPR al produttore esecutivo, Alex Kronemer. Questa invece è la pagina ufficiale di questa interessante produzione della Unity.



Alla coraggiosa radio-operatrice e ad altre agenti del SOE si ispira il racconto di Elizabet Wein, "Nome in codice Verity", recentemente tradotto da Giulia Bertoldo per Rizzoli (a proposito, so che è già impegnata con un nuovo lavoro, quello di una stella nascente della letteratura young adult mondiale). Qualche anno fa, la scrittrice e storica indiana Shrabani Basu ha scritto su Noor, una biografia, "Spy Princess". Ma di lei si è occupato anche Jason Porath, un illustratore della DreamWorks che su Tumblr cura uno stranissimo blog-fumetto dedicato alle Principesse reiette. NPR ha intervistato anche lui a proposito degli strani personaggi femminili che ogni settimana vengono presentati attraverso una tavola. Come vedete nel disegno di Parath, Noor è raffigurata mentre trasmette i suoi messaggi, forse con un apparato portatile "Paraset" in dotazione allo spionaggio inglese.


21 giugno 2014

Nome in codice Verity: radio e spie della guerra in un romanzo per ragazzi

Tra pochissimi giorni in libreria - il 25 giugno per la precisione - la versione italiana del romanzo per ragazzi di Elizabeth Wein, "Code Name Verity". "Nome in codice Verity" viene pubblicato da Rizzoli ed è stato tradotto da Giulia Bertoldo, che ha scoperto su Internet Radiopassioni e mi ha contattato per un parere relativa alla complessa terminologia originale del romanzo. La storia della coraggiosa Julie Beaufort-Stuart - alias Verity - è l'appassionante Odissea di un'agente segreta che cade nelle mani della Gestapo e cerca di portare a casa la pelle durante l'interrogatorio imbastendo una rischiosa strategia di scambio di informazioni e reciproci vantaggi. La Wein è un'autrice per giovani lettori, ma la sua prosa - e i dettagli storici e tecnici - non accettano compromessi. Nel  testo sono numerosi i momenti in cui la radio e le trasmissioni cifrate hanno un ruolo fondamentale e Giulia ha avuto l'amabilità di chiedermi una consulenza per  rafforzare la precisione di una traduzione che a dire il vero mi è parsa subito molto scorrevole ed efficace. 
Complimenti a Giulia e tanti auguri come traduttrice ufficiali della Wein e, confido, di tanti altri autori.

16 gennaio 2014

La cimice NSA nascosta nel cavetto USB. Sorvegliati via radio i computer offline?

Le trame spionistiche della NSA - così come le ha rivelate la gola profonda Edward Snowden - si servono anche di nascoste tecnologie a radiofrequenza per poter accedere anche ai dati custoditi da computer che per ragioni di sicurezza non sono collegati ad alcuna rete. Il New York Times di oggi illustra uno scenario in cui diverse decine di migliaia di computer venduti all'estero potrebbero essere stati equipaggiati (clandestinamente) con microtrasmettitori in grado di far convogliare i dati verso speciali postazioni-relay collocate entro un raggio di 8 miglia e da qui verso la centrale di monitoraggio NSA (attraverso una rete segreta la cui mappa è stata tracciata dal giornale olandese NRC.

The technology, which the agency has used since at least 2008, relies on a covert channel of radio waves that can be transmitted from tiny circuit boards and USB cards inserted surreptitiously into the computers. In some cases, they are sent to a briefcase-size relay station that intelligence agencies can set up miles away from the target.
The radio frequency technology has helped solve one of the biggest problems facing American intelligence agencies for years: getting into computers that adversaries, and some American partners, have tried to make impervious to spying or cyberattack. In most cases, the radio frequency hardware must be physically inserted by a spy, a manufacturer or an unwitting user.

Il NYT cita il tedesco Der Spiegel, in un articolo che racconta della sezione ANT, la quale avrebbe messo a punto un catalogo con tutti i dispositivi necessari per la sorveglianza telematica. Innocui connettori USB con nascosti dentro ricetrasmettitori-spia che si possono "ordinare" per mille dollari al pezzo. Il sito LeakSource citato dal solito Bruce Schneier (che sull'ultimo Schneier on Security si occupa molto dell'agenzia di spionaggio del suo paese) pubblica addirittura le 50 pagine di questo catalogo. I connettori USB si chiamano Cottonmouth-I, le postazioni intermedie che raccolgono i primi dati e li ritrasmettono alla centrale si ordinano alla voce Nightstand. Per 40 mila dollari volendo si può acquistare una intera base station GSM che funziona proprio come una base station. Solo che quando un telefono da sorvegliare entra nella sua zona di influenza partono degli SMS identificatori. Per 15 mila dollari potete aggiudicarvi Genesis: in apparenza un cellulare, ma dentro ecco spuntare un sofisticato transceiver SDR con varie funzionalità.
Quanto è attendibile tutto questo? Possibile che l'NSA possa essere riuscita a ordire un complotto di questo genere, con 100 mila computer sparsi nel mondo, con flussi radio della portata di oltre 10 chilometri basati su un protocollo over-the-air chiamato "Speculation"? E se l'intera operazione fosse una colossale manovra di depistaggio? Sono domande da Kazzanger perché ormai la nostra è una realtà da Kazzenger.

26 maggio 2012

Rivet, un software open source per analisi radiotelegrafiche non convenzionali

Ian Wraith, inglese specializzato nel monitoraggio di stazioni non broadcast (suo diversi anni fa un software FTrunk, per l'ascolto di trasmissioni UHF in modalità punto-multipunto "trunked", ovvero a frequenza condivisa ) sta portando avanti un nuovo progetto per la demodulazione di segnali radio-telex di natura un po' speciale. I modi di trasmissione supportati da Rivet, questo il nome dell'applicazione, sono quelli utilizzati da stazioni quasi sempre di matrice militare o dei servizi di informazione e controspionaggio. Sono modalità in genere non supportate dai vari prodotti semi-professionali utilizzati dagli appassionati. Sigle un po' misteriose come XPA, Crowd36, tecniche di trasmissione delle informazioni (che tra l'altro sono quasi sempre ulteriormente cifrate) che ritroviamo sulle pagine di un sito come Pryiom.org, tutto dedicato all'analisi delle stazioni radio militari o spionistiche.
Rivet permette di decodificare messaggi trasmessi sulle onde corte in modi digitali che molto spesso sono "politonali" e in cuffia suonano come se fossero prodotti da strani organetti meccanici. Decodificare, ma ovviamente non decifrare: per questo occorrerebbe una capacità di analisi degna di ben altri strumenti computazionali e in molti casi risulta addirittura impossibile dal punto di vista matematico. Un grosso vantaggio di Rivet è la sua scrittura in Java, cosa che lo rende compatibile con computer Win e Mac. Ian ha anche realizzato una piccola raccolta di file campione per consentire la corretta messa a punto del software e può essere utile per familiarizzarsi con certi suoni. Il programma può essere prelevato da Github è completamente open source e può spalancare le porte su un aspetto delle comunicazioni HF dai risvolti un po' inquietanti, che spazia dalle stazioni spionistiche fino ai messaggi dei network di sorveglianza aerea.

05 febbraio 2012

"Operazione Polo Nord", in un film italiano anni 50 la guerra radiofonica tra tedeschi e inglesi

Nel grande carniere cinematografico di Fuori Orario, questa notte su Rai Tre, è finita una rara pellicola anni 50 che narra la vicenda - non ancora del tutto chiarita - di una rete spionistica organizzata dal SOE (Special Operation Executive) britannico nell'Olanda già occupata dai nazisti. Gli agenti, cittadini olandesi "piantati" dallo spionaggio inglese in diverse località dei Paesi Bassi per raccogliere informazioni e affiancare la resistenza, operavano ovviamente via radio ma le trasmissioni furono intercettate dall'Abwehr, il controspionaggio dell'Esercito tedesco, grazie alle attività della sezione IIIF guidata da Hermann Giskes. Anche attraverso le individuazioni radiogoniometriche effettuate dagli agenti di Giskes, le spie anglo-olandesi inviate già a partire dal 1941 vennero catturate, imprigionate e molte di loro finirono davanti ai plotoni di esecuzione.
Non si esaurì con questo la cosiddetta Unternehmen Nordpol, l'operazione Polo Nord. Ci sono, a tutt'oggi parecchi retroscena oscuri. Giskes era entrato in possesso dei cifrari utilizzati per le trasmissioni e si comportò come avrebbe fatto qualunque ufficiale del controspionaggio che si rispetti: continuò a utilizzare quei codici per depistare e cercare di ottenere informazioni proprio dai mandanti originari della missione. Da questo punto in poi la storia, divulgata da Giskes in persona in un libro pubblicato in olandese pochi anni dopo la fine della guerra (ma il suo primo racconto avvenne attraverso un radiodramma), non è del tutto chiara sul versante britannico. Il SOE ricevette un rapporto allarmato dal suo capocrittografo Leo Marks (anche lui autore di un avvincente libro di memorie "Between Silk and Cyanide: A Codemaker's Story 1941-1945", apparso nel 1998), il quale si era accorto che i presunti agenti utilizzavano sì i codici ma non sempre trasmettevano i preamboli di sicurezza concordati per contrassegnare le comunicazioni "genuine". Anche quando non c'erano segni di compromissione, Marks aveva osservato che la decifrazione dei messaggi avveniva senza nessun errore, cosa piuttosto improbabile se a codificare il "plaintext" fossero stati dei veri agenti, inesperti e impauriti, e non i professionisti al comando di Giskes. Marks aveva insomma intuito che i segnali ricevuti arrivavano, con tutta probabilità, dai tedeschi.
Quello che dopo la guerra divenne noto come "Englandspiel", il "gioco con l'Inghilterra", proseguì fino al 1944, prima che il SOE reagisse in modo netto. La resistenza olandese continuò a ricevere materiali, nuovi agenti arrivarono in Olanda e questo nonostante gli avvertimenti di Marks e la consapevolezza che qualcosa potesse essere andato storto. Secondo una versione di fonte britannica i responsabili dell'operazione olandese stavano facendo il triplo gioco, lasciando appositamente che i tedeschi credessero di avere il controllo della situazione. Altri ipotizzano addirittura delle infiltrazioni tedesche nelle alte sfere del servizio. Nelle sue memorie Marks fa capire che dietro le indecisioni del SOE (che forse costarono la vita di agenti e partigiani che avrebbero altrimenti potuto dileguarsi per tempo) c'erano, in parte, le solite gelosie e rivalità tra servizi.
La data di produzione del film italiano trasmesso da Fuori Orario, interpretato da Curd Jürgens e diretto da Duilio Coletti, un regista abruzzese scomparso nel 1999 e realizzatore anche di un documentario sullo sbarco di Anzio, non è chiara neanche lei. La pellicola intitolata "Londra chiama Polo Nord" dovrebbe essere del 1955, una data molto a ridosso della pubblicazione delle memorie di Giskens. La sceneggiatura è sorprendentemente accurata nelle prime scene che descrivono le operazioni di intercettazione. In apertura, dopo alcune scene di fucilazione dei prigionieri catturati, il film mostra la sala operativa del controspionaggio tedesco coordina gli spostamenti di un camioncino attrezzato e di due altre stazioni riceventi che effettuano la triangolazione. Gli agenti olandesi, sorpresi mentre segnalano in Morse (sulla frequenza di "2682", che potrebbe anche essere 26,82 metri, o un numero completamente inventato dalla sceneggiatura), cercano di liberarsi del loro apparato portatile ma la polizia segreta tedesca riesce a catturarlo facendo irruzione in una casa di Amsterdam. Ci sono anche diverse scene sulla decifratura e sulla cattura delle missioni che continuavano a essere inviate da Londra. Secondo le critiche il film tende successivamente a virare sul melodramma: all'epoca però non c'era sicuramente la distanza necessaria per un lavoro di ricerca più accurato e soprattutto non c'erano tutti i documenti che sarebbero stati desecretati solo molti anni dopo l'uscita della pellicola di Coletti.
Oggi su Internet si trovano molti dettagli. Dell'Englanspiel si sono occupati storici, giornalisti e registi di documentari. Ma la certezza su chi siano stati gli ingannati e gli ingannatori, di fatto non c'è e forse non ci sarà mai. Adri Wijnen, un olandese parente di uno degli agenti dell'Operazione Polo Nord (Joseph Bukkens, giustiziato a Mauthausen nel 1944), ha realizzato un sito molto ricco di documenti e fonti storiche. Il suo obiettivo è fare giustizia nei confronti di decine di uomini che, nella migliore delle ipotesi, sono stati sacrificati senza troppi complimenti sull'altare della real politik di una guerra molto più grande di una delle sue tante, "piccole" operazioni.

24 dicembre 2011

Radiodispositivi in Siria: spionaggio o meteorologia?

Prima la strana notizia del possibile (ma poco probabile) hackeraggio del drone americano in Iran, adesso, a pochi giorni di distanza ma questa volta dal nord della Siria, arriva, via Facebook, un "citizen report" su misteriosi dispositivi che la popolazone locale avrebbe visto sganciare da un velivolo turco (o americano) forse proveniente dalla base di Incirlik. Tutti ovviamente parlando di complotti, attività di spionaggio, guerriglia. Ma siamo sicuri che non sia tutto
Dal social network le foto di queste scatolette munite di antenna sono finite sui giornali, incluso il Corriere della Sera che parla di "microspie cadute dal cielo" attaccate a "piccoli paracadute". Nei lanci di agenzia ripresi un po' ovunque su Internet si legge che gli apparecchi sarebbero radiosonde meteorologiche, arrivando persino a citare la marca e il modello: Graw DFM-06, un prodotto regolarmente a catalogo del costruttore tedesco - Graw per l'appunto - una società berlinese con 80 di vita. "Si dice", aggiungono le cronache, che queste radiosonde sono state modificate per intercettare le radiocomunicazioni. "Si dice anche" che possono trasmettere la loro posizione col GPS. Quest'ultima non una prerogativa di spioni, le radiosonde modello DFM-06 sono sì equipaggiate con GPS, perché uno dei loro scopi è tracciare i profili dei venti e senza GPS sarebbe dura, quindi non si capisce perché la cosa dovrebbe far pensare immediatamente alla CIA. Su Internet gli appassionati di questo tipo di monitoraggio trovano persino programmi software in grado di decodificare la telemetria di questi strumenti.
Tra le varie illazioni sono state formulate le ipotesi che le radiosonde-"spia" servono a intercettare le comunicazioni delle forze anti-repressione in Siria, o per controllare le attività al confine tra Siria e Turchia, area di intervento dei separatisti kurdi. Normalmente le radiosonde meteo trasmettono e basta, queste invece sarebbero anche in grado di ricevere.
Io però mi chiedo una cosa: anche ammesso che possano ricevere, come farebbero queste sonde a far arrivare a distanza il messaggio? Le modifiche le fanno funzionare come veri e propri pontiradio volanti? Ma che senso avrebbe? Se fossero davvero appese a un semplice paracadute rischierebbero di cadere troppo rapidamente al suolo e il monitoraggio cesserebbe subito, molto meglio sarebbe far girare degli aerei spia per lassi di tempo assai più lunghi. Una volta caduta a terra le possibilità di intercettare la sonda sarebbero le stesse che un eventuale spia averebb nel ricevere il messaggio originario e se i messaggi captati fossero invece registrati a bordo della radiospia, resterebbe il problema di recuperarle a terra. Mi suona strana l'idea di un commando che entra in territorio siriano e comincia a cercare le sonde sparpagliate al suono.
I report mostrano delle fotografie che non permettono di distinguere il "paracadute" utilizzato. E se non fosse un paracadute ma un normale pallone usate per il lancio dalle stazioni meteorologche? Nel mondo ci sono più di 800 siti riconosciuti dalla WMO come stazioni da cui vengono lanciate radiosonde per osservazioni meteorologiche, uno di questi siti è Diyarbakir, nell'oriente turco poco a nord dal confine con la Siria. Non è possibile che i misteriosi oggetti vengano, molto semplicemente, da lì?

17 dicembre 2011

Guerra dei droni: Teheran avrebbe ingannato via radio un aereo spia americano

Esattamente due anni fa erano state delle immagini forse intercettate dal flusso di comunicazione tra i droni-spia americani e le loro basi di controllo in Iraq a scatenare una imbarazzante discussione. Oggi un drone americano torna al centro delle polemiche e questa volta le implicazioni potrebbero essere più che imbarazzanti. Con la campagna per le candidature presidenziali in pieno svolgimento, non stupisce se Mitt Romney e Rick Perry, i due front-runners repubblicani, abbiano pesantemente sfottuto il presidente Obama per aver "chiesto per favore" agli iraniani la restituzione del sofisticatissimo velivolo radiocomandato RQ-170 Sentinel, che gli stessi iraniani affermano di aver abbattuto all'inizio del mese. L'aereo sarebbe partito da una base segreta in Afghanistan per una missione di ricognizione sul territorio dell'Iran. Ma invece di far ritorno alla base è finito sugli schermi televisivi dell'Iran, con tutti i suoi segreti elettronici ancora intatti a bordo.


In questi giorni però le rivelazioni del quotidiano Christian Science Monitor fanno temere che la frittata sia ancora più bruciante per Washington. Un tecnico iraniano intervistato dal giornale avrebbe dichiarato che il drone non è stato abbattuto ma costretto all'atterraggio con un incredibile azione di depistaggio elettronico. Il sistema di radioposizionamento del velivolo, ovviamente basato sulla rete GPS, sarebbe stato bombardato con interferenze sui canali in banda L utilizzati dal network satellitare. Le informazioni contenute in questi segnali di disturbo avrebbero ingannato i sistemi di bordo, determinando così un atterraggio del tutto fuori programma. Tecnicamente, si sarebbe trattato di una manovra di jamming e spoofing condotta sulla frequenza intorno ai 1.575 MHz.
A rendere ancora più inquietante questa ipotesi c'è un risvolto crittografico che sembra preso direttamente dalla sceneggiatura di un film di James Bond. La rete GPS trasmette le sue informazioni senza particolare protezione ma con una precisione inferiore per le applicazioni commerciali. Per usi militari le comunicazioni del GPS avvengono in forma criptata intervenendo su uno dei canali utilizzati con una codifica detta P(Y)-code. Inoltre, la nuova generazione di ricevitori GPS militari dovrebbe teoricamente essere equipaggiata da uno speciale modulo SAASM, Selective availability anti-spoofing module, mentre da qualche anno è in fase di implementazione sui satelliti della flotta GPS una nuova codifica militare, l'M-code, che prevede anche ulteriori tecniche anti-jamming e dovrebbe essere completamente disponibile solo nel 2016. Insomma, se davvero gli iraniani fossero riusciti ad aggirare le attuali barriere, per gli americani sarebbe un gravissimo smacco.
Un altro esperto, questa volta canadese, intervistato da Wired ha ipotizzato che anche senza una azione di spoofing per gli iraniani sarebbe stato possibile compromettere, attraverso interferenze molto mirate, le funzioni di ricezione dei canali protetti del drone. A quel punto i sistemi di navigazione di bordo si sarebbero dovuti sintonizzare sui canali GPS aperti e il depistaggio sarebbe stato molto più facile. Davanti a un'ipotesi del genere non si capisce bene perché un simile livello di compromissione di canali di comunicazione autenticati non debba scatenare un meccanismo di distruzione dell'elettronica più "sensibile", un po' come succede con la disattivazione a distanza dei cellulari. Sarebbe una eventualità doppiamente imbarazzante. Comunque sia andata, le immagini di un'apparecchiatura così evoluta esibita come una preda di guerra, oltre a rappresentare un nuovo inciampo sulla strada di Obama verso la rielezione, sono un bel tallone di Achille nella strategia di intervento e sorveglianza basata sull'uso di sistemi senza equipaggio radiocomandati.

28 novembre 2011

Alan Turing, un film sul genio della criptoanalisi

Fu uno dei più straordinari geni della matematica e della logica, dalle sue intuizioni discende una parte significativa degli assetti teorici dell'informatica e come se non bastasse l'Europa intera trovò nelle capacità crittografiche di Alan Turing un'arma inattesa ma fondamentale nella sanguinosa lotta contro la potenza militare e navale delle forze naziste nel corso della Seconda Guerra Mondiale. Purtroppo questi meriti sarebbero emersi solo tanti e tanti anni dopo e a guerra finita Alan, agli occhi dell'opinione pubblica britannica era soprattutto un diverso, un disadattato, un perverso da emarginare e punire. Un criminale costretto a pagare il delitto della sua omosessualità con la castrazione chimica. Non erano passati dieci anni dalle imprese criptoanalitiche di Bletchey Park - dove gli angloamericani avevano radunato un pool dei migliori cervelli per venire a capo dei complicatissimi codici di Enigma, la macchina utilizzata per nascondere i radiomessaggi delle forze tedesche sul campo - e Alan Turing, a soli 41 anni, decise di risolvere tutte le sue contraddizioni con il suicidio.
In questi giorni sull'inglese Channel 4 è andato in onda Britain's Greatest Codebreaker, una docufiction su Alan Turing costruita sulla drammatizzazione degli incontri che il genio precursore della cibernetica e degli studi sull'intelligenza artificiale ebbe con lo psichiatra Franz Greenbaum, che tentò inutilmente di aiutarlo. Dovrei essere in grado di procurarmi la registrazione del programma, che ovviamente non è disponibile online dagli indirizzi italiani. Sul sito ufficiale si trovano diverse informazioni, insieme al trailer che riporto qui. Il Telegraph ha parlato con lo sceneggiatore, Craig Warner, pubblicando una interessante intervista. Infine, in attesa che il documentario su Turing sbarchi anche in Italia, possiamo consolarci su YouTube con un altro documentario di Channel 4 dedicato alle imprese dei criptoanalisti di Bletchley Park, la cosiddetta Station X dell'operazione Ultra.


21 novembre 2011

SDR "Andrus", la software defined per ascoltare le spie

E' in qualche modo legato alla inquietante realtà delle stazioni spionistiche (o presunte tali) tutt'ora ricevibili sulle onde corte l'ennesimo progetto hardware SDR. Il designer di questo nuovo front-end, battezzato SDR MK1.5 "Andrus" è un ingegnere estone, Andrus Aaslaid, diventato una celebrità mondiale per un recente articolo che Wired di settembre 2001 ha dedicato non già al software defined radio ma al monitoraggio e alla discussione su "The Buzzer", alias UVB-76, alias UZB-76, alias MDZhB, alias 94Zht, misteriosissima number station che da 30 anni trasmette suoni apparentemente regolari (25 burst al minuto) con obiettivi del tutto incomprensibili. L'origine russa di queste emissioni (sulla frequenza di 4.625 kHz) sarebbero confermate dalle triangolazioni effettuate e anche dalle voci in lingua russa che occasionalmente interrompono il pulsare del "ronzone" (per farvi un'idea questo è il feed audio allestito da Priyom.org per permettere di ascoltare i 4.625 kHz via Internet).
Ispirata a un vecchio progetto dell'olandese Pieter-Tjerk de Boer, PA3WFM, la SDR MK1.5 "Andrus" aggiorna il precedente esperimento di Aaslaid, la SDR MK1, al momento ancora disponibile su eBay al prezzo di 350 dollari. Questo primo modello era in pratica uno stadio hardware SDR con downconversion della radiofrequenza e conversione ADC integrata basata su un chip della National Semiconductor e un microcontrollore Atmel. La particolarità è l'offerta di due canali di ricezione HF continua separati, per la cosiddetta diversity reception. La nuova versione MK1.5 mi sembra ancora più interessante perché alla diversity reception unisce la possibilità di interfacciamento al computer attraverso Ethernet (nel MK1 c'era solo la tradizionale porta USB). La larghezza di banda campionabile è rispettivamente di 192 kHz (USB) e di 820 kHz (Ethernet con power over Ethernet). In attesa di ulteriori dettagli commerciali comunque le specifiche proposte dall'autore:
  • Dual Channel diversity mode shortwave receiver
  • Receiving Frequency range 500Hz ... 31MHz both channels
  • USB Audio Interface, 24bit 192kHz
  • 10/100 EThernet interface, with PoE extension possibility
  • IF bandwidth through USB audio 192kHz
  • IF bandwidth through Ethernet 820kHz
Per gli approfondimenti sulla SDR "Andrus" e soprattutto sui retroscena di The Buzzer, fate riferimento alla community di UVB-76.net. Un'altra risorsa imprescindibile su questa e molte altre stazioni spia, le "number stations", è il sito Priyom.org.

25 ottobre 2011

Marburgo 2011, arrestate due spie stile guerra fredda


Se non avessi letto bene la data sarei convinto di essere capitato per sbaglio nell'archivio del Der Spiegel. Invece è tutto vero. Un commando di polizia di Marburgo ha fatto irruzione nella casa di una insospettabile coppia sposata con figli verso le sei del mattino e ha sorpreso la moglie, Heidrun nell'atto di trascrivere un messaggio cifrato ricevuto attraverso un apparato a onde corte. Una delle misteriose "spy station" che vengono annoverate tra gli strumenti utilizzati dai servizi segreti per comunicare gli ordini agli agenti sul campo.
L'arresto dei due coniugi, residenti in Germania ma originari del Sud America e con passaporto austriaco, è il culmine, secondo lo Spiegel Online ( Cold-War Style Spying: Russian Couple's Arrest Could Mar Diplomatic Ties), di una indagine durata settimane contro un network di spie che agirebbero per conto dell'intelligence russa. E' il Moscow Times a rivelare - il giornale pubblica anche una fotografia dell'abitazione di "Andreas e Heidrun" - che i due sarebbero connessi con la rete di spie americane al soldo di Anna Chapman née Kushchenko, l'avvenente spia dai capelli rossi, protagonisti di un altro clamoroso arresto nel 2010.
Già che siete sullo Spiegel andate a cercare in archivio il numero del 1968 che racconta della mitica Orchestra Rossa, la rete clandestina anti-nazista che cercò di comunicare via radio a Mosca informazioni sulle truppe del Reich dopo l'invasione dell'Unione Sovietica. In lingua tedesca, ma con documenti eccezionali. Sull'Orchestra Rossa venne realizzato in coproduzione ZDF-RAI, sceneggiato televisivo trasmesso nel 1972. Sarebbe bellissimo che un canale RAI lo riproponesse!

19 giugno 2011

2a guerra mondiale: la radio portatile delle forze speciali

Durante la Seconda Guerra mondiale le forze speciali americane dell'OSS avevano bisogno di un ricetrasmettitore affidabile, leggero, compatto. Nacque così l'SSTR-1, o Strategic Service Receiver Transmitter. Contenuto in una valigetta e costituito da una serie di moduli componibili, alimentato da una semplice batteria, aveva una portata notevole. In questo filmato d'archivio, una sorta di manuale operativo cinematografico che funge anche da strumento di propaganda. Notizie e dettagli tecnici sull'SSTR si trovano su questo link, mentre quest'altro collegamento porta a un libro sull'addestramento delle reclute OSS (leggere in particolare il capitolo 9 sul tema delle radiocomunizioni sul campo).



24 maggio 2011

Number station in tv: Voyager e la radio delle spie

Ecco la trasmissione sulle stazioni spionistiche criptate che si possono ascoltare sulle onde corte, le celebri number stations. Il programma è andato in onda ieri 23 maggio, su Rai 2, in occasione di Voyager e ha visto intervenire Andrea Borgnino, giornalista di Radio Rai esperto di onde corte e Corrado Giustozzi, giornalista e divulgatore di tematiche crittografiche.





09 marzo 2011

Spegne di colpo il network radiofonico delle spie

La settimana scorsa si è abbattuto un fulmine su una zona grigia della radiofonia che resiste da decenni, in barba a ogni evoluzione geopolitica e tecnologica e quasi completamente ignorata dai grandi media, che danno viceversa ampia notorietà alle storie di spionaggio più strampalate (e inattendibili). E' una zona grigia i cui confini sono delimitati da una miriade di trasmissioni cifrate, lunghe stringhe di numeri o lettere che che costellano le frequenze delle onde corte e dalle persone che sorvegliano con attenzione questi flussi. Alcune di queste persone lo fanno perché è il loro mestiere, o almeno questa è l'ipotesi prevalente: il mestiere dell'agente segreto "sul campo", dell'informatore, dello spione. Altri - ed è un gruppo verosimilmente più ristretto - sorvegliano le "stazioni dei numeri" per puro divertimento, cercando di ricavare il maggior numero di informazioni "in chiaro" possibili: le frequenze utilizzate, le tabelle orarie, la struttura dei messaggi. Ogni minimo dettaglio che possa gettare una flebile luce sulla natura delle trasmissioni, sui luoghi di origine e di destinazione, sui contenuti di messaggi criptati con codifiche a prova di criptoanalista.
I conflitti deflagrano e si esauriscono, le guerre fredde di intiepidiscono, le polizie segrete dei regimi più impenetrabili si smobilitano, le tecniche di cifratura digitale si raffinano, ma le "number stations" sono sempre là, come fari nella notte sopra un mare di complessità, fari che invece di illuminare rendono ancora più oscuro il mondo delle operazioni di intelligence e counterintelligence. C'è chi dice che questi messaggi trasmessi sulle onde corte sono ancora il mezzo migliore, il più semplice e insospettabile, per un servizio segreto che deve impartire ordini ai suoi contatti operativi. Basta qualche centinaio di numeri e un semplice algoritmo di sostituzione per far arrivare in forma riservata indirizzi sicuri, nomi, modalità di consegna, istruzioni pratiche. Tutto quello che l'agente deve avere in tasca è una radiolina a onde corte, un taccuino e un foglietto con le chiavi per la decodifica. Dal campo al centro operativo le comunicazioni possono svolgersi in altro modo, ma i numeri trasmessi sulle onde corte possono garantire alla periferia un anonimato quasi perfetto. Computer, Internet, smartphone, tutte cose piuttosto visibili, specie in certe geografie, che possono soprattutto lasciare molte tracce elettroniche. Che cosa c'è di più normale di una radio? Nessuno o quasi potrebbe associarla ai ferri del mestiere di una spia.
Il primo di questo mese di marzo nella tranquilla area grigia dello spionaggio via radio è avvenuto qualcosa di grosso. L'equivalente di un terremoto che ha scosso la costante azione di monitoraggio degli appassionati riuniti intorno a mailing list come Enigma 2000, o la Numbers&Oddities Newsletter, i gruppi di agenti di controspionaggio per hobby (almeno si spera). La notte tra il 28 febbraio e il 1 marzo sono infatti completamente cessate le trasmissioni delle number station identificate secondo la classificazione escogitata dai lettori di "Enigma" dalla sigla E10 (ecco un lungo campione audio). Sono le stazioni più famose e prolifiche dell'area grigia, l'equivalente di Radio Deejay per gli spioni. Certezze ce ne sono davvero poche ma gli esperti di stazioni dei numeri giurano che le trasmissioni del network E10 sono originate dai servizi israeliani, il celeberrimo e misteriosissimo Mossad. Le trasmissioni E10 da sole rappresentavano una percentuale significativa delle attività di monitoraggio degli appassionati, che su queste infinite sfilze di numeri tramandano un folklore fatto anche di episoni curiosi. Come quella sera di marzo di cinque anni fa, quando un operatore in vena di facezie concluse una trasmissione con la stringa "G1O2O3D4N5I6G7H8T", good night, buona notte. Le storie del network E10 sono raccontate da Simon Mason sul suo insostituibile sito Shortwave Espionage.
Nel corso del tempo il network del "Mossad" ha subito diversi cambiamenti, spesso ci sono stati blocchi temporanei, spostamenti di orario e frequenza. Ma da dieci giorni tutte le frequenze note sono spente. Il presunto Mossad ha smesso di dare i numeri.
La notizia mi è arrivata qualche giorno fa da un mio lettore, Giorgio, che mi è sembrato autenticamente costernato. Oggi è stata pubblicato l'ultimo numero della newsletter Enigma 2000 e il commento tradisce, insieme alla comprensibile delusione del fanciullo che apre l'armadio e scopre il giocattolo preferito rotto forse irrimediabilmente, il pragmatismo dell'analista non professionista ma di razza. Perché il network E10 cessa di funzionare proprio nel momento di maggior instabilità dei governi di Nord Africa e Medio Oriente? Perché il Mossad rinuncerebbe a istruire i suoi agenti proprio in questo momento? Ha trovato metodi più aggiornati e affidabili? Ha deciso di affidarsi alle comunicazioni digitali o satellitari? E' possibile che nonostante tutto queste trasmissioni non abbiano niente a che fare con i servizi israeliani? E si si trattasse di un'altra nazione, magari vicina, magari attraversata per la prima volta dopo decenni da un'ondata di stravolgimenti del tutto imprevisti fino a pochi mesi fa?
Per adesso le frequenze di E10 continuano a tacere, ma i ricevitori del controspionaggio per gioco restano sintonizzati per cogliere la minima ripresa di attività. Restate sintonizzati anche voi sul sito della European Numbers Information Gathering & Monitoring Association o abbonatevi alla Enigma Newsletter sul gruppo Yahoo Enigma 2000. Troverete informazioni altrettanto interessante sul sito di Ary Boender, Numbers&Oddities e la sua N&O Newsletter. Il presunto Mossad tace, ma altre misteriose stazioni continuano, nonostante tutto, a dare i numeri. Grazie al Conet Project, un ampio saggio di anni di attività è stato catturato su quattro compact disc disponibili online su Archive.org

09 settembre 2010

Scoperte nel Negev le orecchie elettroniche israeliane?

Un altro scoop di Nicky Hager, il giornalista investigativo neozelandese specializzato sul tema della "SIGINT", lo spionaggio delle comunicazioni radio e telefoniche? Non secondo gli esperti della lista UDXF che monitorano le comunicazioni radio "non broadcast", i quali affermano di aver già avuto notizia da anni delle "rivelazioni" apparse in questi giorni su Le Monde Diplomatique. Ma intanto l'articolo di Hager sulla misteriosa stazione di ascolto del Negev occidentale, a breve distanza dal Kibbutz Urim, sta facendo il giro del Web, ha determinato l'immediata creazione di una voce su Wikipedia ed è stato anche rilanciato dal quotidiano israeliano Haaretz. Hager sostiene che con quelle antenne, ben visibili su Google Maps, il servizio segreto militare, la mitica sezione "8200", coordina le sue attività di intercettazione delle comunicazioni navali e telefoniche sottomarine da e verso Israele.
Rivelazione o no (mi sembra in effetti un po' strano che un impianto così ben visibile su Google Maps sia , la storia della base di Urim, equiparata ad analoghe postazioni della NSA e dell'MI6, più che giornalismo investigativo è una lettura avvincente come un romanzo. E' abbastanza logico che Israele - e tutte le altre nazioni di una certa importanza, specie in un teatro così critico dal punto di vista militare - si sia dotato di strutture di questo tipo. Ma naturalmente le dichiarazioni sullo spionaggio effettuato sul traffico telefonico e sulle email di Europa, Asia e Africa sono tuttalpiù "educated guesses", per definizione dev'essere alquanto complicato reperire prove oggettive. L'unica evidenza è la foto satellitare di Google e la marea di commenti (molti dei quali apertamente ostili nei confronti di Israele, tanto per cambiare) che questa storia - e tantissime altre - ha sollevato sul Web.

Desert base listens to the world talking
Israel’s omniscient ears

Israel’s Urim base in the Negev desert is among the most important and powerful intelligence gathering sites in the world. Yet, until now, its eavesdropping has gone entirely unmentioned

by Nicky Hager

Israel’s most important intelligence-gathering installation is only a 30km drive into the Negev desert from Beersheba prison – where those taking part in the Gaza aid flotilla were briefly detained this June. The base, hidden until now, has rows of satellite dishes that covertly intercept phone calls, emails and other communications from the Middle East, Europe, Africa and Asia. Its antennas monitor shipping and would have spied on the aid ships in the days before they were seized.
Israel’s powerful position in the Middle East is often associated with its armed forces, nuclear weapons arsenal or covert (Mossad) operatives. But just as important is its intelligence gathering – monitoring governments, international organisations, foreign companies, political organisations and individuals. Most of this happens at the installation in the Negev a couple of kilometres to the north of the kibbutz of Urim. Our sources, close to Israeli intelligence, know the base first-hand. They describe lines of satellite dishes of different sizes, and barracks and operations buildings on both sides of the road (the 2333) that leads to the base. High security gates, fences and dogs protect the facility. As you can see on the internet, the satellite images of the base are quite clear. A practised eye easily discerns the signs of an electronic surveillance base. A large circle in the farmland shows the site of a direction-finding antenna (HF/DF) for monitoring shipping.
The Urim base was established decades ago to monitor Intelsat satellites that relay phone calls between countries. It expanded to cover maritime communications (Inmarsat), then rapidly targeted ever more numerous regional satellites. As such, says intelligence specialist Duncan Campbell, it is “akin to the UK-USA pact’s Echelon satellite interception ground stations”. The Echelon system is a network of interception stations around the world, set up in 1996 by the US, Britain, Canada, Australia and New Zealand. Satellite phones used by the Gaza-bound aid ships were easy targets for this hi-tech equipment.
Our Israeli sources described how the computers are “programmed to detect words and phone numbers of interest” from intercepted phone calls, emails etc, then transferred to Unit 8200 – the headquarters of Israeli signals intelligence – in the city of Herzliya, north of Tel Aviv. There they are translated and passed on to other agencies, including the army and Mossad.
Unit 8200 and its counterparts – the British Government Communications Headquarters (GCHQ) and the American National Security Agency (NSA) – are less famous than their foreign intelligence and special operations agencies (MI6, the CIA and Mossad). Yet the signals agencies are far bigger.
The Urim base targets many nations, friend and foe. A former analyst at Unit 8200, a military service conscript, said she worked full time translating intercepted calls and emails from English and French into Hebrew. It was “interesting” work, studying routine communications to find the nuggets. Her section listened mostly to “diplomatic traffic and other off-shore [international] signals”. They also searched public internet sites.
The Urim base, said our sources, is the centre of a spying network that taps undersea cables (notably Mediterranean cables linking Israel to Europe via Sicily) and has covert listening posts in Israeli embassy buildings abroad. Unit 8200, which is officially part of the Israeli army, also has secret monitoring units within the Palestinian territories and uses Gulfstream jets fitted out as signals intelligence aircraft.
Excluding television satellites, most satellites, in an arc stretching from the Indian Ocean to the Atlantic, are probable targets: European, Arab, Russian and Asian, as well as the Intelsat and Inmarsat satellites. Images of the base show 30 listening antennas, making Urim one of the largest signals intelligence bases in the world. The only comparable-sized station is a US facility at Menwith Hill in Yorkshire, UK.
Other stations have been known about since the 1980s. There is a large NSA base near the German city of Bad Aibling, and another US base on the Indian Ocean island of Diego Garcia, just northwest of an airbase with a runway full of B-52 bombers. The main UK base, at Morwenstow, Cornwall, can be spotted through its 20 listening antennas above the cliffs. France has its own network, known as Frenchelon, under the General Directorate for External Security (DGSE), which includes several bases in France and its overseas territories.
But unlike these, Israel’s spy facility at Urim remained invisible for decades.

29 luglio 2010

La spia del formaggio, radioamatore arrestato in Libano

Le cronache ci regalano un altro episodio relativo a possibili attività spionistiche con al centro l'uso di una radio. Un mezzo che tanto anacronistico non deve poi essere. Questa volta la brutta avventura è capitata al radioamatore tedesco Manfred Haug DL6SN, da qualche anno residente in Libano (con call OD5) come ingegnere specializzato in macchinari per l'industria casearia. La stampa libanese ha riferito che lunedì Manfred è stato arrestato con l'accusa di essere un agente israeliano sotto copertura. I servizi informativi militari avrebbero contestato a Haug l'uso di sofisticati trasmettitori per le sue comunicazioni riguardanti i movimenti nella famosa valle della Beeka. Haug sarebbe stato rilasciato martedì, ma considerando che nell'ultimo anno ci sono state decine di arresti di presunte "spie" israeliane la sua posizione andrà ulteriormente chiarita. Il possesso di una radio a onde corte, tanto più se ricetrasmittente, comincia a diventare pericoloso. La storia della spia che si annida nella fabbrica del formaggio però non si era ancora sentita.
Qui di seguito il testo della notizia pubblicata da Der Spiegel.

Deutscher unter Spionageverdacht
Hobbyfunker in der Käsefabrik

Von Matthias Gebauer und Ulrike Putz

(AP)
Ein deutscher Agent in Jerusalems Diensten? Der Molkerei-Experte Manfred Peter H. lebt seit Jahren im Libanon und arbeitet dort für einen Käsehersteller. Nun steht er unter dem Verdacht, für Israel spioniert zu haben. Einer der Anhaltspunkte: Er soll ein hochmodernes Funkgerät besitzen.
Die Szene, die sich am Montagmittag im libanesischen Straßenkaff Talia abspielte, dürfte eindrücklich gewesen sein. Eine Einheit des libanesischen Militärgeheimdienstes fuhr in Jeeps vor und stürmte die Käsefabrik, in der viele Einwohner des Städtchens arbeiten und in der "Liban Light" Streich- und Schnittkäse für den figurbewussten Libanesen herstellt. Die Agenten der Spionageabwehr kamen - so scheint es - mit klarem Auftrag: Sie sollten Manfred Peter H. festnehmen, einen deutschen Molkerei-Spezialisten, der bei "Liban Light" seit Jahren für die technische Wartung der Maschinen zuständig ist.
Was den Ingenieur ins Fadenkreuz der Ermittler rückte, berichtete die libanesische Tageszeitung "An-Nahar" (die H.s Namen fälschlich mit Manfred Peter Mog angab) ebenfalls. Der 58-Jährige besitze eine hochmoderne Funkausrüstung, deshalb sei er abgeholt worden und werde nun verhört. Der Verdacht: H. könne im Libanon für Israel spioniert, seine Berichte per Funk ins Nachbarland gesandt haben.
Die Geschichte von H.s Festnahme passt auf den ersten Blick ins Bild: Im Libanon sind seit Beginn letzten Jahres gut 70 Menschen wegen des Verdachts der Spionage für Israel festgenommen worden. Der libanesische Staat geht hart gegen die mutmaßlichen Agenten vor, die vor allem den staatlichen Handy-Betreiber Alfa infiltriert haben sollen. Zwei Männer sind bereits wegen Spionage zum Tode verurteilt worden, auch den anderen Verdächtigen droht die Todesstrafe oder lebenslange Haft. Vergangene Woche hat das libanesische Kabinett eine Beschwerde beim Uno-Sicherheitsrat beschlossen, um gegen die vermeintliche Spionage Israels vorzugehen.

Hobbyfunker oder Agent?

Dass auch H. in ernsthaften Problemen sein könnte, scheint vorerst unwahrscheinlich. Wie SPIEGEL ONLINE aus deutschen Sicherheitskreisen erfuhr, wurde H. am Montag zwar vernommen, danach jedoch wieder auf freien Fuß gesetzt: Anscheinend konnte er den Besitz seiner Funkausrüstung hinlänglich erklären. Deutsche Behörden stünden mit H. in Kontakt, hieß es in Berlin. Vermutlich wird gegen ihn kein Verfahren eröffnet.
Sollte H. sich als reiner Hobbyfunker entpuppen, der sich bloß seinen Feierabend auf dem platten Land des Libanon mit harmlosem Äther-Geplauder vertrieb, könnte man ihm zumindest eins vorwerfen: kein Händchen für das passende Freizeitvergnügen zu haben. Denn das fruchtbare Bekaa-Tal, in dem Milchkühe grasen und Käsefabriken stehen, ist eine der Hochburgen der Schiiten-Miliz Hisbollah. H.s Arbeitsplatz liegt direkt an der Landstraße, die die Provinz- und Hisbollah-Hauptstadt Baalbeck mit dem Süden des Landes verbindet. Jeder Fremde, der sich hier bewegt, wird beobachtet. Erst recht ein Ausländer, der nach Talia zieht.
Dass auf der Straße, die durch Talia führt, aus Syrien geschmuggelte Waffen in die Hisbollah-Stellung an der Grenze zu Israel transportiert werden, ist im Libanon ein offenes Geheimnis. An der Hauptschlagader des Waffenschmuggels einen Agenten zu postieren - diese Idee dürfte Israel früher oder später gekommen sein. Ein Ausländer mit Funkgerät muss der notorisch paranoiden libanesischen Bevölkerung, die im Bekaa-Tal zu großen Teilen mit der Hisbollah sympathisiert, deshalb höchst verdächtig vorgekommen sein. Irgendjemand wird H. deshalb wohl bei der Hisbollah oder direkt bei der libanesischen Armee angeschwärzt haben.
Ob am Montag ein bloßer Hobbyfunker mit einem Schrecken davongekommen ist, oder aber ein israelischer Spion enttarnt worden ist, steht zu beweisen. In libanesischen Geheimdienstkreisen hieß es, über das Verfahren sei noch nicht abschließend entschieden. Ob es eine Anklage gebe, müsse in den nächsten Tagen entschieden werden.

21 luglio 2010

Top Secret America, una nazione di intercettatori

Sto proseguendo in questi giorni la lettura dell'inchiesta del Washington Post sul mondo dell'intelligence e dell'antiterrorismo negli Stati Uniti, Top Secret America. La serie entra negli ingranaggi di una macchina che l'amministrazione Bush ha decisco - con molte ragioni - di rafforzare enormemente, ma che secondo il quotidiano ha assunto dimensioni inattese e soprattutto è sfuggita a ogni controllo di budget e probabilmente di obiettivo. Un fiume di denaro si è riversato sui tradizionali contractors e fornitori, scatenando un vero e proprio arrembaggio. Riporto qui un estratto dedicato a General Dynamics, una azienda di tecnologie militari le cui origini risalgono, alla fine dell'Ottocento e alla costruzione dei sottomarini, fino all'acquisizione di un brand che conosciamo tutti: Canadair. Dal 9/11 General Dynamics ha subito profonde trasformazioni che l'hanno portata a focalizzarsi sugli aspetti dell'intelligence, dall'intercettazione all'analisi delle informazioni. In questo periodo ha acquisito 11 società specializzate, ma soprattutto è passata da un fatturato di 10 miliardi di dollari nel 2000 a un volume di 32 miliardi nel 2009.
Sono soldi che creano molta occupazione e nuova edilizia. Ma è denaro ben speso tenendo conto di tutte le variabili in gioco? Secondo il Washington Post i costi rischiano di essere di gran lunga superiori ai benefici, specie se si tiene conto di ripercussioni come la perdita del controllo democratico o il rafforzamento di una cultura della paura e del sospetto. Due derive da cui non è facile tornare.
Per vostra comodità ecco i link ai tre articoli finora pubblicati:


e le relative gallerie fotografiche


(...) To understand how these firms have come to dominate the post-9/11 era, there's no better place to start than the Herndon office of General Dynamics. One recent afternoon there, Ken Pohill was watching a series of unclassified images, the first of which showed a white truck moving across his computer monitor.
The truck was in Afghanistan, and a video camera bolted to the belly of a U.S. surveillance plane was following it. Pohill could access a dozen images that might help an intelligence analyst figure out whether the truck driver was just a truck driver or part of a network making roadside bombs to kill American soldiers.
To do this, he clicked his computer mouse. Up popped a picture of the truck driver's house, with notes about visitors. Another click. Up popped infrared video of the vehicle. Click: Analysis of an object thrown from the driver's side. Click: U-2 imagery. Click: A history of the truck's movement. Click. A Google Earth map of friendly forces. Click: A chat box with everyone else following the truck, too.
Ten years ago, if Pohill had worked for General Dynamics, he probably would have had a job bending steel. Then, the company's center of gravity was the industrial port city of Groton, Conn., where men and women in wet galoshes churned out submarines, the thoroughbreds of naval warfare. Today, the firm's commercial core is made up of data tools such as the digital imagery library in Herndon and the secure BlackBerry-like device used by President Obama, both developed at a carpeted suburban office by employees in loafers and heels.
The evolution of General Dynamics was based on one simple strategy: Follow the money.
The company embraced the emerging intelligence-driven style of warfare. It developed small-target identification systems and equipment that could intercept an insurgent's cellphone and laptop communications. It found ways to sort the billions of data points collected by intelligence agencies into piles of information that a single person could analyze.
It also began gobbling up smaller companies that could help it dominate the new intelligence landscape, just as its competitors were doing. Between 2001 and 2010, the company acquired 11 firms specializing in satellites, signals and geospatial intelligence, surveillance, reconnaissance, technology integration and imagery.
On Sept. 11, 2001, General Dynamics was working with nine intelligence organizations. Now it has contracts with all 16. Its employees fill the halls of the NSA and DHS. The corporation was paid hundreds of millions of dollars to set up and manage DHS's new offices in 2003, including its National Operations Center, Office of Intelligence and Analysis and Office of Security. Its employees do everything from deciding which threats to investigate to answering phones.
General Dynamics' bottom line reflects its successful transformation. It also reflects how much the U.S. government - the firm's largest customer by far - has paid the company beyond what it costs to do the work, which is, after all, the goal of every profit-making corporation.
The company reported $31.9 billion in revenue in 2009, up from $10.4 billion in 2000. Its workforce has more than doubled in that time, from 43,300 to 91,700 employees, according to the company.
Revenue from General Dynamics' intelligence- and information-related divisions, where the majority of its top-secret work is done, climbed to $10 billion in the second quarter of 2009, up from $2.4 billion in 2000, accounting for 34 percent of its overall revenue last year.
The company's profitability is on display in its Falls Church headquarters. There's a soaring, art-filled lobby, bistro meals served on china enameled with the General Dynamics logo and an auditorium with seven rows of white leather-upholstered seats, each with its own microphone and laptop docking station.
General Dynamics now has operations in every corner of the intelligence world. It helps counterintelligence operators and trains new analysts. It has a $600 million Air Force contract to intercept communications. It makes $1 billion a year keeping hackers out of U.S. computer networks and encrypting military communications. It even conducts information operations, the murky military art of trying to persuade foreigners to align their views with U.S. interests.
"The American intelligence community is an important market for our company," said General Dynamics spokesman Kendell Pease. "Over time, we have tailored our organization to deliver affordable, best-of-breed products and services to meet those agencies' unique requirements."
In September 2009, General Dynamics won a $10 million contract from the U.S. Special Operations Command's psychological operations unit to create Web sites to influence foreigners' views of U.S. policy. To do that, the company hired writers, editors and designers to produce a set of daily news sites tailored to five regions of the world. They appear as regular news Web sites, with names such as "SETimes.com: The News and Views of Southeast Europe." The first indication that they are run on behalf of the military comes at the bottom of the home page with the word "Disclaimer." Only by clicking on that do you learn that "the Southeast European Times (SET) is a Web site sponsored by the United States European Command."
What all of these contracts add up to: This year, General Dynamics' overall revenue was $7.8 billion in the first quarter, Jay L. Johnson, the company's chief executive and president, said at an earnings conference call in April. "We've hit the deck running in the first quarter," he said, "and we're on our way to another successful year."
(...)

18 luglio 2010

Number stations su National Public Radio

Sulla scia del clamore esploso intorno all'arresto di diverse persone negli Usa, con l'accusa di coinvolgimento in attività spionistiche per conto della Russia, l'americana NPR intervista lo storico dell'International Spy Museum di Washington, Mark Stout (ex funzionario della CIA), a proposito di number stations citate nelle cronache come uno dei canali utilizzati per il collegamento tra agenti e centrale. Ecco il clip audio. Sul sito trovate altri rimandi a passate trasmissioni sull'argomento.

13 luglio 2010

Radio e codici, le spie del 2010 ascoltano le onde corte

La celebre rivista online Slate è tutta presa dalla fascinazione per i risvolti tecno-nostalgici delle cronache relative all'arresto del circuito di presunte spie per conto della Russia ordinato nelle scorse settimane dall'FBI americana. Riprendendo i testi degli atti di accusa, i giornali hanno sottolineato come alcuni "agenti" siano stati trovati in possesso di radio a onde corte e quaderni di appunti che molto probabilmente contenevano i cifrari "one time" necessari per decrittare le trasmissioni giunte dalla centrale di controllo spionistica.
E ancora una volta giornalisti e tecnologi si chiedono strabiliati come sia possibile che nell'anno di grazia 2010, nell'era di Internet e dei satelliti, le spie debbano ricorrere a un'invenzione di un secolo fa per comunicare tra loro. L'articolo di Slate contiene tra l'altro molti estratti di "number stations" registrate nell'ambito del Conet Project, una peculiare sperimentazione antropologico-musicale pubblicata originariamente nel 1997. Oggi il Conet Project è presente anche sulla piattaforma di condivisione audio di SoundCloud.

7887 kHz, Your Home for Classic Cuban Espionage Radio

The shortwave radio signals that the alleged Russian spies were using are still surprisingly effective.

By Brett Sokol
July 6, 2010

The FBI documents that accompanied last week's arrest of 10 alleged Russian spies are alternately creepy—who knew the Tribeca Barnes & Noble was a hotbed of espionage?—and comical—turns out even foreign spies wanted to cash in on suburban New Jersey's real estate boom. With a nod to Boris and Natasha, the accused are also said to have used short-wave radio, a 1920s-era technology that, because of its particular place in the spectrum, can bounce off the atmosphere and travel across continents. The FBI's criminal complaint paints a picture of stateside spies hunkered down in front of their radios, year after year, in homes in Montclair, N.J.; Yonkers, N.Y.; Boston; and Seattle, furiously filling spiral notebooks with "apparently random columns of numbers" broadcast from the motherland.
Just as in the case of Cuban spies Walter and Gwendolyn Myers, arrested last summer in Washington, D.C., the clandestine Russian agents were tuning in to foreign short-wave stations transmitting strings of numbers—some in Morse code, others spoken by a recorded voice—that they then decoded into words. The so-called "numbers stations" carried regular broadcasts that could be heard by virtually anyone across the United States spinning their own short-wave dial past the BBC World Service or Radio France International, two of many neighbors in the shortwave spectrum.
It may seem like the digital era of spy technology has passed the Russians by. In the Washington Post, columnist Jeff Stein tittered that "the FBI must have been clapping its collective hands when it discovered the primitive radio techniques the Russians were using." But they aren't the only ones using short-wave radio for espionage. Great Britain has publicly admitted that its foreign intelligence agency, MI6, still uses "numbers" stations.

Se vorrete leggerlo interamente l'articolo di Slate è molto documentato e sottolinea giustamente, attraverso le interviste a radioappassionati che ancora oggi non smettono di monitorare le trasmissioni cifrate sulle onde corte, come il fenomeno delle number stations non è una anticaglia da Guerra fredda. Nel febbraio scorso, le liste specializzate si animano della notizia relativa a una misteriosa stazione numerica che trasmette molto regolarmente su 10255 kHz praticamente tutti i giorni, intorno alle ore 16 UTC, in modulazione AM/USB, comunicando gruppi di numeri in lingua vietnamita. Una pagina Web incredibilmente dettagliata e ricca di esempi audio è stata recentemente allestita da "Original Token" nickname di un radiomonitor che afferma di ricevere dal deserto del Mohave, in California.


Ovviamente non è facile far risalire queste trasmissioni codificate a una fonte ben precisa. Anche la natura è incerta. E' possibile ipotizzare l'esistenza di una rete di spionaggio vietnamita in California? Forse è possibile se si considera l'importanza assunta oggi dallo spionaggio industriale, ma al tempo stesso appare inverosimile che proprio in quest'ambito non vengano utilizzate tecniche di comunicazione più sofisticate. Alcuni hanno pensato che le trasmissioni possano essere collegate a una "semplice" attività commerciale marittima, ma anche in questo caso l'obiezione riguarda l'impiego di una frequenza HF non canonica rispetto ai canali normalmente assegnati e alla lenta ripetitività dei contenuti (gli stessi gruppi numerici vengono trasmessi per molti giorni).
Eppure basta pensare ai costi e alla semplicità di un sistema di comunicazione in grado di funzionare con una certa affidabilità senza impegnare sofisticate risorse elettroniche. Alla insospettabilità di cui può godere un piccolo ricevitore radio, un oggetto così famigliare, nelle mani di un potenziale agente segreto. E anche all'efficacia assoluta dei sistemi di cifratura a sostituzione alfabetica basati su "one time pad". Dobbiamo proprio rassegnarci alla permanenza, su questo medium vecchio un secolo, di attività oscure e contenuti destinati a nicchie estremamente specializzate di ascoltatori mossi da intenzioni estranee a ciò che sappiamo della radio.

Portogallo 1942, caccia al telegrafista-spia

>
Una storia incredibile come solo le storie delle attività spionistiche della Seconda guerra mondiale sanno essere. Lo scorso anno, quando la desecretazione di alcuni documenti dell'MI5 britannico avevano fatto emergere la vicenda di una spia portoghese (quindi teoricamente neutrale) al servizio dei Nazisti, la vicenda di Gastão de Freitas Ferraz mi era sfuggita. Ora la ritrovo per uno strano collegamento con un altro personaggio, questa volta italiano (ma presunto figlio illegittimo del re di Spagna Alfonso XIII) che ebbe un ruolo in Spagna e Portogallo come addetto consolare e venne coinvolto nelle attività dei servizi segreti militari. Il personaggio in questione, Arturo Omerti, viene descritto insieme ad altri in un libro del giornalista televisivo Rui Araùjo, "O diário secreto que Salazar não leu", pubblicato nel 2008.
Araùjo ha basato il suo libro dai diari di Guy Liddel, capo del controspionaggio britannico durante la Guerra e uno dei suoi obiettivi è raccontare le relazioni occulte tra il governo autoritario di Salazar e il Terzo Reich.
Ma torniamo a Freitas Ferraz. L'anno successivo l'uscita del libro di Rui, la riapertura degli archivi dell'MI5 permette di fare ulteriore luce su un episodio fondamentale nel corso degli avvenimenti che nel novembre 1942 precedettero lo sbarco alleato nell'Africa occupata dai tedesci, la cosiddetta Operation Torch.
Dagli archivi emerge il nome di Gastão de Freitas Ferraz, radiotelegrafista a bordo di una nave, la Gil Eanes, che navigava in appoggio alla flotta di pescherecci "bacalheiros" portoghesi. Gil era stato assoldato dai tedeschi per mandare via radio rapporti sulle attività navali nell'atlantico. Ma grazie alla missione Ultra, gli Alleati avevano intercettato i messaggi del buon Freitas Ferraz e conoscevano la sua funzione. Pochi giorni prima dello sbarco la Gil Eanes si trova in una zona molto vicina a quella delle operazioni di trasferimento di mezzi in preparazione allo sbarco di Operation Torch. Gli Alleati sanno che c'è il rischio, molto concreto, che Freitas riferisca quei movimenti, mettendo la pulce nell'orecchio dei tedeschi e rovinando l'effetto sorpresa. La scelta a questo punto è tra due alternative: affondare la Eanes senza lasciare alcuna traccia (ma è una nave di una nazione neutrale) o cercare di bloccare il radiotelegrafista. Alla fine gli Inglesi optano per la seconda ipotesi: la Duke of York intercetta la nave appoggio, arresta Freitas Ferraz e lo imprigiona a Gibilterra. Neutralizzato il radiotelegrafista neutrale, lo sbarco delle truppe in Africa si concluderà con successo, imprimendo una svolta definitiva alla Guerra.
Vi lascio alla lettura di due testimonianze. L'articolo del Times che parla dei documenti desecretati nel 2009 e un post di un incredibile blog portoghese dedicato alla pesca del sublime bacalhau nella località di Caxinas (Vila do Conde, Porto)… "de "Lugar" a Freguesia", che riporta un estratto della vicenda così come è stata ricostruita nel libro di Rui Araùjo.

March 3, 2009
Declassified MI5 file shows Nazi spy almost changed course of war
Michael Evans, Defence Editor

A Nazi spy came within days of uncovering one of the Allies' most important missions and possibly changing the direction of the Second World War.

The story of a Portuguese wireless operator and the dramatic decision to pluck him
from his vessel on the high seas to prevent him from betraying the position of a huge convoy bound for North Africa is revealed for the first time in a declassified MI5 file released by the National Archives.
Gastao de Freitas Ferraz was being paid by German intelligence to send coded messages about convoys to U-boat commanders and was on the tail of the Allied warships.
The convoy included the USS Augusta, an American light cruiser that was carrying no less a person than General George S.Patton. General Patton was at that time in command of Operation Torch, the planned invasion of French North Africa, which was aimed at destroying the Axis forces fighting the British there and improving naval control of the Mediterranean.
The Allies considered Operation Torch so important that they fed the Germans with false intelligence: their double agent Garbo told the Germans that the Allies were planning an attack in either northern France or Norway.
Ferraz, who had been transmitting encrypted messages from his fishing boat, Gil Eannes, in the Atlantic, unwittingly had it in his power to sink the Allies' plans by reporting the size and direction of the convoy. But unknown to the Germans, the messages were being intercepted and deciphered by the codebreakers at Bletchley Park, Buckinghamshire. On August 9, 1942, MI5 was sent a “most secret” letter that referred to the “alleged unneutral behaviour” of a certain Portuguese wireless operator. Gil Eannes, a former Portuguese warship, was part of a large fleet authorised to operate in the Atlantic because of Portugal's neutrality. On June 28, 1942, it sailed out of Lisbon for Newfoundland and on its arrival there was searched. Nothing suspicious was found and neither Ferraz nor the other radio operator on board showed any sign of guilt. No orders were given at this stage to detain them because the only evidence about coded radio messages from the vessel was based on the most secret source of all - the Ultra material gleaned from the Enigma machines.
Sir David Petrie, the director-general of MI5, was personally involved in assessing the risk and on October 24 MI5 wrote to the Foreign Office: “There is no possible room for doubt that de Freitas is a German agent.” MI5 asked for Gil Eannes to be intercepted at sea: “You will, of course, appreciate that if any action is to be taken, it must be taken forthwith.”
With the fishing vessel getting closer to the Operation Torch convoy, the Foreign Office agreed, and the Admiralty sent out a secret signal to all relevant commands: “If the vessel is sighted West of 11 degrees West, she should be ordered not to use W/T [wireless transmission], de Freitas [Ferraz] should be removed and in order to ensure that no further use of W/T is made, an armed guard should be put on board.”
The warship HMS Duke of York duly intercepted Gil Eannes and Ferraz was detained and taken to Gibraltar. He was transferred to MI5's interrogation centre at Camp 020 in Ham, West London, where he confessed. After the war he was deported to Portugal.
Christopher Andrew, the official biographer of MI5, said: “Gastao de Freitas Ferraz was on the tail of Patton's troops and would have told the Germans where they were really going and could have affected the outcome of the whole war.”

***

"Afundar sem deixar vestígios"

(…)
Rui Araújo explica: "A solução drástica (...) proposta pelo MI5 é proporcional à ameaça: o navio podia divulgar aos alemães o itinerário dos comboios de tropas para a operação `Torch`, (invasão aliada) no Norte de África".
"Na medida em que o Gil Eannes podia representar o fracasso de uma ofensiva e causar milhares de baixas militares, a morte de algumas dezenas de pescadores portugueses é considerada um mal menor", adianta o jornalista no livro.
Os ingleses acabaram por capturar Gastão de Freitas Ferraz a bordo do Gil Eanes no alto mar, cinco dias antes do desembarque a 8 de Novembro de 1942, das tropas britânicas e norte-americanas sob o comando do general Dwight D. Eisenhower em Marrocos e na Argélia, que estavam ocupados por tropas da Alemanha e do regime francês pró-nazi de Vichy.
Visando abrir uma segunda frente face aos nazis envolvidos na URSS, o sucesso da operação "Torch" constituiu um movimento de viragem na Segunda Guerra Mundial.
Ficheiros secretos britânicos divulgados esta semana pelos Arquivos Nacionais do Reino Unido contam a história da captura de Gastão de Freitas Ferraz, levado primeiro para Gibraltar e depois para o Reino Unido para ser interrogado.
O ficheiro do MI5 inclui um depoimento biográfico na primeira pessoa e a confissão.
No diário de Guy Liddell, a 9 de Dezembro de 1942, pode ler-se: "Após alguma casmurrice, Gastão de Freitas, o radiotelegrafista do GIL EANNES, confessou. (...) foi sondado por um Fernando Rodrigues, que o convidou a encontrar-se com um alemão chamado SCHMIDT, que lhe ofereceu 1.500 escudos por mês para enviar mensagens via rádio, relatando o que observasse enquanto no mar".
"Posteriormente, foi treinado no uso de um código. Admitiu ter enviado duas mensagens na sua segunda viagem, uma das quais relacionada com navios no porto de S. João da Terra Nova", adianta o diário, citado no referido livro, que reproduz o texto da confissão de Freitas Ferraz.
A propósito do convite de Rodrigues, o espião declara: "(...) era a forma de eu ganhar mais algum dinheiro. Como estava com a vida atrapalhada (...), eu a princípio rejeitei, mas infelizmente no final anuí".
E ainda: "Desejo declarar por ser verdade que nunca denunciei qualquer navio em viagem nem tão pouco qualquer comboio pois que repugnava fazê-lo (...)", para terminar "Pedindo todo o perdão a V. Exa".
Rui Araújo diz que Robin Stephens, que foi comandante do centro de interrogatórios do MI5 Camp 020, onde esteve Freitas Ferraz, concluiu após a confissão: "Se há um homem que merece morrer por ser espião é ele".
No entanto, Gastão de Freitas Ferraz não foi condenado à morte e acabou por ser deportado para Portugal em Setembro de 1945.
No livro são ainda reproduzidas duas cartas, de uma filha do espião ao embaixador de Portugal em Londres (13 de Novembro) pedindo informações sobre o pai e do Sindicato Nacional dos Radiotelegrafistas, Telegrafistas e Ofícios Correlativos a Salazar solicitando a libertação do seu presidente Gastão de Freitas Ferraz (24 de Novembro).
Nesta última pode ler-se sobre Freitas Ferraz: "Pessoa ponderada, irrepreensível na sua conduta quer particular quer oficial, nunca tivemos ocasião de notar qualquer facciosismo arreigado por um ou outro beligerante".
"Como graduado da Legião Portuguesa, sempre o vimos norteado nos sãos princípios do Estado Novo e na palavra do CHEFE. Por tudo isto, custa-nos a crer numa desobediência aos princípios da neutralidade definidos por Vossa Excelência", adianta a direcção do sindicato.
A notícia do Diário de Notícias que dava conta da chegada a Portugal de Freitas Ferraz, citada por Rui Araújo, indica que aquele foi "alvo de suspeitas no desempenho das suas funções", mas que "nada se provou" contra ele.»

29 giugno 2010

L'FBI arresta 10 "spie" americane: usavano le onde corte

Le autorità americane (ecco per esempio il reportage della CBS) avrebbero messo sotto arresto una decina di persone coinvolte in attività di spionaggio per conto del servizio di intelligence russo. Le cronache mettono come al solito in risalto le tecniche di steganografia e crittografia utilizzate per lo scambio di messaggi, dando prominenza alle trasmissioni codificate sulle onde corte. Per esempio questo riassunto della BBC:

The suspects are accused of using short-wave radios to send and receive "radiograms" - coded bursts of data - to Moscow Centre. US agents believe they are referred to as "RG"s by the alleged spies.
Decoded electronic messages sent using steganography include one from Moscow Centre in 2009 saying: "Pls, make sure your radioequipment [sic] for RG rcptn is in order. We plan to send a couple of test Rgs [.]"
A search of a Seattle apartment linked to the suspects in 2006 turned up short-wave radio equipment. "In addition, agents observed and photographed spiral notebooks, some pages of which contain apparently random columns of numbers," the court papers say.
Those numbers are believed by US agents to be codes for deciphering incoming radiograms.

Altri agenti utilizzavano connessioni Wi-Fi all'interno di ristoranti... C'è da ridere pensando a questi spioni "high-tech" che si collegano con il capo-maglia utilizzando Skype da Starbucks, ma i giornali ne parlano come se si trattasse di tecniche complicatissime e misteriose, rese ancora più nebulose dal linguaggio legale. La cronaca più dettagliata, accompagnata dagli atti di accusa forniti dal Dipartimento di Giustizia, l'ho trovata sul canadese The Globe and Mail. La stampa canadese è interessata alla vicenda perché una delle accusate sarebbe coinvolta nella falsificazione di identità di cittadini canadesi. Gli atti sono disponibili anche su Scribd.com:


Ho sempre qualche difficoltà nel valutare l'attendibilità di teoremi giudiziari come questi. Il circuito "spionistico" viene accusato di aver fornito informazioni di intelligence sulla politica americana, in un contesto in cui la lettura del New York Times fornisce dettagli sicuramente più interessanti. Non dico che lo spionaggio non esista, che le number stations ancora oggi ascoltabili sulle onde corte non siano con ogni evidenza riferibili alla presenza sul campo di agenti dei servizi e alla necessità di coordinarli. Quello che stupisce è la banalità delle situazioni descritte, la partecipazione di gente non solo insospettabile (per una spia è fondamentale, no?) ma quasi sicuramente esclusa dall'accesso a veri e propri segreti. Si parla per esempio di contatti con persone impegnate in laboratori di ricerca nucleare, come se su Internet non esistessero siti come Wikileak. Qualunque lettore di giornali sarebbe sicuramente in grado di fornire "intelligence" altrettanto accurata: perché imbastire un'operazione così complessa quando l'edicola all'angolo con l'ambasciata russa a Washington - per non parlare di un bel computer in un Internet café di Mosca - sarebbe molto più utile e riposante?