Ve li ricordate i pokemon? Erano un programma della CIA per violare e mappare casa tua!

https://archive.md/rCBvW#selection-465.0-473.120

Trad

Sto cercando di individuare nel miglior modo possibile il momento in cui Google ha iniziato la transizione dall’essere una società di ricerca su Internet orientata al consumatore all’ibrido appaltatore militare-intelligence che è oggi.
Una delle prime grandi pietre miliari di questa trasformazione ha avuto luogo nel novembre 2004, quando Google ha acquisito una piccola e poco conosciuta startup di mappe 3D chiamata Keyhole Inc.

Google ha pagato una somma non rivelata per l’azienda, l’ha immediatamente assorbita e ha iniziato a trasformare la sua tecnologia in quello che ora conosciamo come Google Earth.
L’acquisizione sarebbe passata inosservata, se non fosse stato per un dettaglio non così piccolo: la Keyhole Inc era in parte di proprietà della CIA e della “National Geospatial-Intelligence Agency” (NGA), un’agenzia sorella della NSA. Keyhole Inc aveva anche una grande base di clienti: le agenzie militari e di intelligence statunitensi.

In-Q-Tel, un fondo di venture capital gestito dalla CIA per conto della comunità militare e dell’intelligence, ha effettuato un “investimento strategico” in Keyhole nel febbraio 2003, un mese prima che gli Stati Uniti lanciassero l’Operazione Iraqi Freedom. In un comunicato stampa che annunciava l’investimento pochi mesi dopo, In-Q-Tel ha discusso la stretta collaborazione di Keyhole con i partner militari e di intelligence e ha spiegato che la tecnologia Keyhole era già stata implementata con successo dalle forze militari attive in Iraq.

“Entro due settimane dall’impegno di In-Q-Tel con Keyhole, abbiamo implementato la tecnologia per supportare la nostra missione all’interno del Pentagono”, ha dichiarato Rob Zitz, direttore della direzione InnoVision di NIMA. [NIMA è ora conosciuta come NGA, l’agenzia sorella della NSA. —YL]

“L’introduzione di tecnologie come Keyhole fa parte dello sforzo di NIMA per trasformare il business dell’intelligence e il modo in cui serviamo i nostri clienti”.
Questo tipo di vanteria pubblica attiva si è praticamente fermata dopo che Google ha acquistato Keyhole. Ma, dopo l’acquisizione, il gigante della ricerca ha continuato a vendere la tecnologia sottostante di Keyhole al Pentagono e a vari servizi di intelligence statunitensi. Ad esempio: nel 2010, Google ha stipulato un contratto senza gara d’appalto per fornire alla NGA “servizi di visualizzazione geospaziale”. La NGA ha sostenuto che non poteva aprire il contratto a concorrenti come Microsoft perché non aveva scelta:

Il governo degli Stati Uniti aveva investito così tanti sforzi e risorse nella mappatura e nella tecnologia geospaziale di Google, adattandola alle sue esigenze specifiche, che il Pentagono e la comunità dell’intelligence potevano a questo punto utilizzare solo i prodotti Google.
Questo è stato solo uno dei tanti accordi di questo tipo. Come ho riportato in precedenza, Google si è espansa in modo aggressivo nel redditizio mercato dei contatti militari al punto da vendere prodotti di dati avanzati di livello militare a quasi tutte le principali agenzie militari e di intelligence in America. Ha conquistato un quasi monopolio sulla tecnologia governativa di mappatura dei campi di battaglia, ha dotato la CIA e la NSA di capacità di ricerca avanzate, ha co-investito in satelliti spia e robot da battaglia con il Pentagono, ha collaborato con appaltatori militari tradizionali come Lockheed Martin e ha riempito sempre più i suoi ranghi esecutivi con alti funzionari del Pentagono dell’esercito degli Stati Uniti, dell’Air Force Intelligence, e la CIA.

C’è solo un problema: a parte alcuni dettagli di base, il pubblico sa molto poco dell’acquisto di Keyhole Inc. da parte di Google.

Non essere malvagio

La domanda più ovvia è: cosa ha spinto l’acquisizione? Google ha comprato Keyhole – e si è assunto tutti i suoi contratti militari e le passività di NatSec – perché aveva un disperato bisogno della sua tecnologia di mappatura 3D? O Google ha visto l’acquisizione come un modo conveniente per entrare nel business degli appalti militari? C’è stata qualche discussione interna all’azienda sui vantaggi e le insidie di assorbire una startup così strettamente legata alla CIA e al Pentagono?

Poi c’è il punto di vista della CIA: data la stretta collaborazione di Keyhole con le operazioni militari e di intelligence attive, come ha affrontato la CIA l’accordo? Perché Google? L’Agenzia nutriva preoccupazioni? Ha imposto delle condizioni a Google? Ha richiesto a Google di onorare i precedenti impegni di intelligence di Keyhole come parte dell’accordo? In caso affermativo, quali erano questi impegni? In altre parole: quale accordo ha fatto Google – ora la più grande operazione di sorveglianza privata sul pianeta terra – con la CIA e la NSA, che gestiscono le più grandi operazioni di sorveglianza governativa? Fortunatamente, abbiamo un processo esplicitamente progettato per consentire al pubblico di scoprire cosa sta facendo il governo a porte chiuse: una richiesta di Freedom of Information Act, o FOIA.

E così, a maggio, ho presentato una richiesta FOIA alla CIA, chiedendo:

1) “… una copia di tutta la corrispondenza (e-mail, lettere, documenti correlati e allegati) relativa a Keyhole Inc. Questa parte della richiesta dovrebbe includere tutta la corrispondenza tra la CIA e i rappresentanti di Keyhole Inc (ad esempio John Hanke). Intervallo di date: dal 1/1/2000 al 31/12/2006.

2) “… una copia di tutta la corrispondenza (e-mail, lettere, documenti correlati e allegati) che si riferisce o discute dell’acquisto di Keyhole Inc. da parte di Google. Questa parte della richiesta dovrebbe includere tutta la corrispondenza tra la CIA e i rappresentanti di Google in merito a Keyhole, inclusi i software e i servizi Keyhole. Intervallo di date: dal 01/01/2003 al 31/12/2014.

La CIA mi ha risposto in modo sorprendentemente rapido.

Ma invece di inviarmi una pila di documenti altamente censurati, l’Agenzia mi ha inviato una risposta striminzita di due pagine direttamente da un romanzo di Tom Clancy:

“non poteva confermare o negare” l’esistenza di questi documenti.

Vale a dire, la mera esistenza o l’inesistenza di qualsiasi documento relativo al coinvolgimento dell’Agenzia nella vendita di Keyhole a Google è di per sé un segreto e non può essere divulgato al pubblico per motivi di sicurezza nazionale.

Ecco il nocciolo della negazione:

In conformità con la sezione 3.6(a) dell’Ordine Esecutivo 13526, la CIA non può né confermare né negare l’esistenza o l’inesistenza di documenti che rispondano alla tua richiesta. Il fatto dell’esistenza o dell’inesistenza dei documenti richiesti è attualmente e correttamente classificato ed è un’informazione di fonti e metodi di intelligence che è protetta dalla divulgazione dalla sezione 6 della legge sulla CIA Act del 1949, e successive modifiche, e l’articolo 102A(i)(l), della legge sulla sicurezza nazionale del 1947, e successive modifiche.

Pertanto, la tua richiesta viene respinta ai sensi delle esenzioni FOIA (b)(1) e (b)(3). L’addetto all’informazione della CIA è stato così gentile da includere le definizioni delle esenzioni FOIA pertinenti. Hanno affermato che… e
(1) esenta dalla divulgazione le informazioni attualmente e correttamente classificate, ai sensi di un ordine esecutivo… e
(3) esenta dalla divulgazione le informazioni che un’altra legge federale protegge, a condizione che l’altra legge federale richieda che le questioni siano nascoste, o stabilisca criteri particolari per la negazione o si riferisca a particolari tipi di questioni da nascondere. Gli statuti (b)(3) su cui si basa la CIA includono, ma non sono limitati a, il CIA Act del 1949… La lettera non spiegava perché questi due in particolare – (b)(1) e (b)(3) – fossero rilevanti ai fini della decisione di non divulgare le informazioni richieste.

Fortunatamente, il Comitato dei giornalisti per la libertà di stampa (RCFP) fornisce una carrellata del significato e dell’uso previsto di queste esenzioni in una pratica guida.

Spiega che (b)(1) può essere utilizzato per limitare l’accesso ai documenti solo se “ci si può ragionevolmente aspettare che la divulgazione non autorizzata delle informazioni provochi un danno alla sicurezza nazionale”.

Alcune delle informazioni che attualmente rientrano in questa disposizione includono: piani militari e sistemi d’arma; attività e metodi di intelligence; tecnologia che ha un impatto sulla sicurezza nazionale; e vulnerabilità e capacità dei sistemi relativi alla sicurezza nazionale.
In parole povere: (b)(1) esenta le operazioni militari e di intelligence attive, o le informazioni che possono influenzare queste operazioni.

Ecco…
Adesso vedetevi questo

Hanno usato i pokemon per mappare casa tua!
Così come ogni altra App del tipo Covid, o ogni App in generale…
Sei solo un complottista da strapazzo…

Già…

Di Franco Remondina

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *