Cia

Cyber Security: intercapedini d’aria (Air Gapping)

By Federico Bianchini

Hackerare un computer isolato da internet è, intuitivamente, più difficile che farlo con uno connesso.

Per questo, quando un sistema necessita di sicurezza aggiuntiva (sistemi di controllo industriali, banche dati sensibili -militari e non-, o network di elaborazione dei pagamenti delle carte di credito), solitamente si procede con l’Air Gapping, cioè la disconnessione da internet, o da qualsiasi altro sistema collegato ad esso.

Un vero Air Gap pretenderebbe un isolamento fisico da internet e che solo i supporti fisici, come i flash drive, permettano la comunicazione tra il sistema isolato e l’esterno, lasciando un’intercapedine d’aria fra il sistema e il mondo esterno. Nella realtà dei fatti, questo processo risulta spesso molto laborioso e relativamente molto dispendioso in termini di tempo. Di conseguenza, alcuni detentori di sistemi che necessitano isolamento preferiscono utilizzare protezioni firewall ad hoc mantenendo una connessione ad internet. Un firewall può essere una soluzione sufficiente se ben programmato e aggiornato, ma un hacker risoluto (e ben finanziato) potrebbe comunque trovare un modo per bypassarlo (solitamente utilizzando una backdoor dei programmatori con un codice di autenticazione fittizio, o scovando uno 0-day).

Interporre aria a protezione di infrastrutture critiche può sembrare sciocco ad un neofita della cyber security, ma nulla dà tenuta stagna ad un sistema, paradossalmente, più dell’aria stessa.

Questo avviene, però, almeno in teoria, poiché, ragionando fuori dagli schemi e applicando un po’ di ingenuità old style alle abilità di un hacker, l’Air Gap puro è stato a sua volta superato più volte.

Famoso fu il caso di Stuxnet che, nel 2010, riuscì ad inserirsi nei sistemi Siemens che regolavano le centrifughe dell’impianto di arricchimento a Natanz, Iran, sabotandone le operazioni. Per accedere al sistema Stuxnet aveva bisogno di essere inserito nel sistema isolato dell’impianto, tramite un supporto fisico. Per farlo utilizzò la legge dei grandi numeri. Stuxnet infettò milioni di dispositivi in tutto il mondo, propagandosi per internet e networks, annidandosi in stampanti, flash drives e computer, rimanendo latente, riproducendosi esponenzialmente. Era programmato per attivarsi solo nel momento in cui avesse infettato il bersaglio desiderato, il che capitò, probabilmente, quando uno dei tecnici dell’impianto utilizzò una chiavetta USB infetta sul posto di lavoro. Uno dei malware più complessi della storia, quindi, si è affidato alla statistica e al tempo per colpire il proprio bersaglio inespugnabile.

Un altro esempio interessante è quello di Agent.btz che nel 2008 divenne il worm responsabile della più grande effrazione del network militare statunitense. E come riuscì questo malware ad entrare nei server più protetti del mondo? Semplicemente con una chiavetta USB. Questa volta, però, gli hackers si affidarono non solo alla statistica, ma anche alla curiosità e alla ingenuità umana. Agent.btz si avvalse di una tecnica chiamata candy dropping: flash drives infetti vennero sparsi in prossimità di basi americane in Medio Oriente ed uno di questi venne trovato per terra in un parcheggio da un soldato che, incuriosito, collegò al proprio computer di lavoro il supporto per verificarne il contenuto. Agent.btz infettò immediatamente il sistema, cominciando a replicarsi e ad infettare l’intera cyber struttura statunitense, inviando dati, sfruttando le backdoors del sistema, ad un indirizzo esterno sconosciuto. La CIA, impiegò circa 14 mesi per disinfettare il sistema. Disinfezione forse non completa, data la presenza di dozzine di differenti varianti del worm.

Come nella più classica corsa alla supremazia tecnologica militare della storia, quella tra arma ed armatura, una volta rilevata una vulnerabilità in un sistema difensivo questo viene migliorato. Se gli inglesi usano i longbow per penetrare le corazze della cavalleria francese ad Anzicourt, i francesi utilizzeranno armature temprate forgiate dai mastri armaioli italiani per negare questo vantaggio al nemico. Allo stesso modo, se gli hackers utilizzano la vulnerabilità delle porte USB, queste verranno eliminate, se i firewall non si dimostrano sicuri, gli accessi al web chiusi.

La storia insegna però anche che, sul lungo periodo, nessuna corazza è invincibile e che alla fine l’arma prevarrà sempre. Crogiolarsi nell’invulnerabilità delle proprie armature non farà altro che aumentare lo shock di scoprirsi nudi di nuovo di fronte ad una roncola, una balestra, una colubrina, un razzo a carica cava. Così pure costruire fortezze informatiche inaccessibili ed inviolabili non deve condurre ad un sentimento di sicurezza.

Recentemente, infatti, è stato dimostrato che i sistemi a tenuta stagna possono essere attaccati tramite le onde radio. Dei ricercatori Israeliani sono riusciti a generare onde radio dalla scheda video di un computer infettato e ricevere le password di accesso con un ricevitore FM di un telefono cellulare. Non c’è da stupirsi che l’NSA, apparentemente già da tempo, stia usando sistemi simili.

La continua vigilanza e l’inventiva degli armaioli informatici per ora ha concesso a chi ha voluto, o potuto, avvalersene dei mezzi per proteggersi dagli attacchi, ma è innegabile che la velocità dell’evoluzione delle minacce rende impossibile una protezione continua.

Le fortezze Air Gap non sono le uniche che si dovrebbero preoccupare dell’insufficienza della tecnologia ai fini della cyber security. Ogni singolo possessore di una macchina che si interfaccia con il web dovrebbe avere cura di questo aspetto, imparare delle regole basilari di igiene informatica, sia per proteggere se stessi sia per non prestare i propri mezzi a chi intende nuocere ad altri. L’informazione dell’utenza sulla questione cyber security è la migliore strategia per combattere gli attacchi informatici, e, l’esperienza insegna che la strategia è la migliore soluzione per compensare delle carenze tecnologiche.

Federico Bianchini

Foto: Stuxnet è di Cuaderno de informatica

USA Patriot Act and the creation of Guantanamo prison, the tomb of Habeas Corpus

By Giovanni Pallotta

(This publication is part of Giovanni Pallotta’s academic dissertation “Habeas Corpus in US legal order”).

In conducting my research, I have tried to render explicit a concept that seemed implicit upon starting my work. In other words, by studying Man’s inalienable rights, and in particular, Habeas Corpus, it is possible to identify a dichotomy between moments of peace and extraordinary moments of crisis. More tolerant legislation belongs to the first moment, whereas, more severe legislation belongs to the second moment. If this consideration appears obvious, the process that brings about certain consequences is by no means obvious. However, the dichotomy presented is actually false, for it is impossible to divide history into immense segments of “before” and “after.” History represents a continuum where the present cannot disregard the past and it cannot influence the future. For example, it may appear to a careless reader that the 1861 Suspension Clause has little to do with the Sedition and Espionage Act of 1917. However, it is undeniable that the latter represents the juristic change of the first, therefore the legislator in this sector does not substantially, recognize moments of peace and moments of war, but lives in a state of perennial vigilance and must always be ready to intervene in cases of extreme necessity.

The most evident example arises from the September 11, 2001 terrorist attacks and in the immediate response by government authorities. As we have seen, public opinion was extremely nervous and a mass media campaign immediately started asking Congress to intervene effectively. In the days that followed the attacks, many representative asked themselves how further attacks could be avoided and how to tranquilize American citizens. The post September 11th proposals were the results of collective hysteria that ran rampant in the country. These proposals ranged from expelling all citizens belonging to the Islamic religion, impeding the publication of texts in Arabic and controlling cable television in order to prevent terrorists from communicating using special code words on Arab stations.

These proposals were deemed as inapplicable and various congressional groups worked on two fronts, the first was to strictly control the national territory while the second regarded the total blocking of international financing to terrorists, thus eliminating any possibility of organizing other attacks..

The initial measures The Anti-Terrorism Act of 2001 and Financial Anti-Terrorism Act of 2001 were presented by both party members. The two bill proposals were unified, above all for a matter of image, in other words to the give the country the idea that the American Congress had taken compact and determined steps to give the nation the tranquillity that it needed in that moment.

Following an encounter between Democrats and Republicans held on October 1st, the need to unify the legislative action became evident, so on October 2nd, the Provide Appropriate Tools Required to Intercept and Obstruct Terrorism (PATRIOT) Act of 2001 was presented. It had initially been blocked by the Progressive wing of the Democratic Party and this stalemating had tried to bring about several attempts of amendment. In any case, the Patriot Act did not undergo any great change and so, on October 12th, it was approved by the Senate and on the 23rd it gained approval from the House of Representatives. The voting results were clamorous- it passed 98 to 1 in the Senate and 357 to 66 in the House of Representatives. President George W. Bush signed it into law on October 26th, 2001. The final document consists in ten titles that regard in every aspect and detail the nation’s security:

TITLE I: enhancing National Security against terrorism

TITLE II: enhanced surveillance procedures

TITLE III: international money laundering abatement and anti-terrorist financing act of 2001

TITLE IV: protecting the border

TITLE V: removing obstacles to investigating terrorism

TITLE VI: providing for victims of terrorism, public safety officers and their families

TITLE VII: increased information sharing for critical infrastructure protection

TITLE VIII: strengthening the criminal laws against terrorism

TITLE IX: improved intelligence

TITLE X: miscellaneous

Therefore, we are presented with a total rapid and significant reordering of the very concept of internal security. The major criticism to the Act arose from the Progressive left wing and stated that such an important document seemed to be totally cryptic and difficult to interpret for those people who were not experts in the field of law. In fact, it is not stated in the Act what measures can or cannot be taken, but it is a constant referring back to previous legislative acts that have been amended. In order to clarify its confusing nature, I cite Article 2 from Title II which affirms: “articles 2516, Title 18, from the United States Code of Law, modified through the elimination of Article 1341 (concerning postal fraud) and the insertion of Article 1341 (regarding postal fraud) , a serious violation of Article 1030 (regarding fraud and information abuse). In simpler words, the law lacks clarity and it represents a monstrous misuse of language while harbouring a complexity of interpretation that borders on the absurd.

Going beyond the fact that the law’s difficult juristic language, it once again reinforced the institutions of the Federal Agencies such as the FBI and enhanced the intelligence units of the CIA and NSA thus providing the possibility to set up ad hoc structures of the detention of individuals accused of terrorism. The first few months following the September 11th attacks and the post Patriot Act period, brought about the creation of a high security prison in Guantanamo where accused terrorists captured on American territory or thanks to the co-operation from other nations were held.

The prison in Guantanamo (Cuba) symbolizes the tombstone of any human right and in particular regarding Habeas Corpus. The inmates, all of whom were not American, but citizens from other countries captured abroad, often did not know what they had been charged with. In prison, psychological torture based upon sleep deprivation and other similar techniques often caused inmates to commit suicide or to attempt killing themselves.

From a juristic point of view, the prison is a true limbo, in other words, the trials are held by military authorities that constitute themselves as the accusation and a court assigned defence for the prisoner.

The accused cannot nominate a lawyer to represent him in court, at most, he can appoint a legal firm to compose a statement of defence that will then be turned over to his defence lawyer, a military official, who may decide to use the statement in the best way he may deem fit.

The deficiencies of this legal system are blatant. No military official is willing to ruin his future career to defend a man accused of terrorism while civil lawyers unable to take part in the trial and are left out completely.

It is not a surprising fact, that 80% of the cases tried, when they were tried-given the fact that the procedure is not automatic and requires authorization from the Justice Department, ended up with a guilty sentence for the accused.

This system is based on one hand, on extremely difficult to comprehend legislation and on the other, on a simple and arbitrary system of arrest. The act could not and cannot fail to provoke highly complicated sentences and legal disputes. However, we must keep in mind that the PATRIOT ACT is still in vigour, although it was amended in 2005, in order to guarantee the right of privacy to those detained who wanted to use the public library lending system. (altro…)

RUSI, l’istituto britannico di studi su sicurezza e Difesa, nomina il generale Petraeus vicepresidente senior

Lo scorso 20 agosto il RUSI (Royal United Services Institute for Defence and Security Studies) ha dato comunicazione di aver nominato il generale in pensione David H.Petraeus, ex direttore della CIA e leader militare americano, vicepresidente senior dell’istituto. Un ruolo d’onore di rilievo all’interno del più antico think tank al mondo di studi sulla Difesa e sulla sicurezza.

“Fantastico averlo come primo e unico vicepresidente senior”, ha dichiarato il professor Michael Clarke, direttore generale del RUSI. “L’esperienza del generale Petraeus in ambito Difesa e sicurezza, sia in teoria che nella pratica delle operazioni, è impareggiabile. I suoi consigli e la sua guida, che ha già avuto modo di offrirci (a Petraeus è stata conferita la RUSI’s Chesney Gold Medal a inizio anno, sottolinea l’articolo del RUSI), sono stati di straordinario aiuto nell’ambito dei programmi di ricerca”, ha dichiarato il direttore Clarke, soddisfatto dell’opportunità rappresentata dall’illustre presenza nell’istituto.

Il generale Petraeus, da parte sua, ha evidenziato di “aver goduto di una splendida e intellettualmente stimolante relazione con il RUSI per più di venticinque anni” e di “essere particolarmente grato all’istituto per questa nuova opportunità di proseguire nella relazione”.

L’alto militare ha dedicato la sua vita al servizio al paese: trentasette anni nelle forze armate americane, incluso periodi di comando in Iraq, Afghanistan e allo US Central Command. È stato direttore della CIA dall’agosto 2011 al novembre 2012.

Il presidente del RUSI è il Duca di Kent, il principe Edoardo, cugino della regina. È presieduto da Lord Hutton of Furness e mette insieme leader dei settori Difesa, sicurezza, affari e diplomazia.

Articoli correlati:

Il generale David H.Petraeus in Paola Casoli il Blog

Fonte: RUSI

Foto: RUSI

Cyberepigrammi. Dai Marò ad Abu Omar, oltre il ridicolo

By Cybergeppetto

In questi giorni abbiamo dovuto trangugiare l’ennesimo boccone amaro riguardo ai Marò, il ministro Bonino ci ha detto che torneranno, magari con una condanna, entro Natale.

Siccome non eravamo stati abbastanza ridicoli, abbiamo pure cercato di far arrestare uno dei condannati CIA per la vicenda Abu Omar, ma gli americani, fedeli al motto “leave no man behind” (che non si lasci nessuno indietro), lo hanno già riportato a casa …

In buona sostanza, noi che non siamo capaci di riprenderci dei fedeli servitori dello Stato illegalmente detenuti in India, vogliamo arrestare quelli degli altri?

Afghanistan, l’inchiesta sul COMISAF gen Allen mette in crisi la transition

Potrebbe essere ora fortemente a rischio la percezione del mandato di ISAF in Afghanistan da parte delle parti coinvolte e degli stessi locali.

L’inchiesta appena comandata da Obama per appurare il coinvolgimento del comandante di ISAF, generale John R.Allen, nella relazione extraconiugale del capo della CIA, generale David H.Petraeus, potrebbe essere un motivo di vertigine per l’unità di intenti della missione, da una parte, e un’occasione di svilimento dell’attività degli alleati, ora definibile ancor più empia dai ribelli estremisti, dall’altra.

Proprio nelle fasi conclusive della transition, poi. Mentre si passa da una fase combat a una di sostegno alla ricostruzione. E alla vigilia di quelle elezioni presidenziali che vorrebbero rappresentare, dopo undici anni di presenza militare internazionale, un momento di svolta nel Paese delle Montagne.

Sembrerebbe quasi un ammutinamento, a voler pensare male, ai danni del neoletto presidente Barack Obama, che ora si è trovato a dover rapidamente sospendere il generale Allen come COMISAF, accelerando la scelta del suo successore, che potrebbe essere il generale Joseph Dunford, anche lui un Marine, e a cercare un nuovo successore per il SACEUR, ammiraglio James G.Stavridis, carica che Allen avrebbe dovuto ricoprire dalla primavera 2013.

Scelte operate da Obama in tutta fretta sullo scacchiere internazionale, mentre la lotta intestina tra CIA ed FBI continua sul filo delle indagini e della lettura di circa 30mila comunicazioni tra l’hard e il classificato. Senza neppure poter sentire la versione di Petraeus sui fatti di Bengasi, in Libia, riguardo all’attacco contro il consolato americano e la morte dell’ambasciatore Chris Stevens.

Il generale noto per la sua dottrina in Iraq, la dottrina Petraeus, appunto, si è infatti dimesso tre giorni prima di fornire la sua testimonianza al Senato, lasciando Obama e tutti noi nell’ignoranza sull’accaduto.

Articolo correlato:

Cyber epigrammi. Al generale la biografa gli fa male – By Cybergeppetto (10 novembre 2012)

La transition in Paola Casoli il Blog

Fonte: France24

Foto: ISAF website

Cyberepigrammi. Al generale la biografa gli fa male

David Petraeus avrebbe avuto un “affair”, come si descrive in inglese una relazione adulterina, con la sua biografa e per questo, dicono i media, si sarebbe dimesso da capo della CIA.

L’FBI sta cercando di capire se è vero che, mentre David mandava messaggi erotici alla sua fiamma, lei tentava di carpire notizie riservate dalla posta, forse classificata… , del capo del servizio segreto più famoso al mondo.

Il nostro David aveva sostituito in Afghanistan un altro generale, Stanley McCrystal, caduto in disgrazia per delle confidenze sui politici americani. L’unica cosa certa in questa storia è che certi generaloni farebbero bene a chiudere sia la bocca sia la patta dei pantaloni.

Cybergeppetto

Articoli correlati:

L’escargot afghan. Politica, diplomazia e potere militare dopo il caso McChrystal – By Cybergeppetto (4 luglio 2010)

Spago e cartone. La valigia di Petraeus – By Cybergeppetto (19 ottobre 2010)

Caro amico libico ti scrivo, firmato CIA. Ma sono rivelazioni che non sorprendono più nessuno

“Caro Musa”, scriveva l’agente della CIA che si firmava Steve in piena guerra al terrore.

Con piglio amichevole lo 007 statunitense si rivolgeva al contatto libico per rinsaldare il legame e per comunicare che stava per inviare alcuni suoi agenti a Tripoli al fine di stabilire una delegazione permanente sul territorio.

Il Musa destinatario della lettera sarebbe, a quanto rifersice Peter Bouckaert di Human Rights Watch riportato dalla BBC, Moussa Koussa (foto Telegraph), l’ex capo delle spie di Gheddafi poi diventato ministro degli Esteri.

Il ritrovamento del carteggio intrattenuto tra la Libia e alcune agenzie di intelligence occidentali, quali la CIA e l’MI6, è avvenuto per opera di  Human Rights Watch (HRW) che sta lavorando in quelli che erano gli uffici del Colonnello Gheddafi. Ma è una notizia che non sorprende, questa “cosy relationship”, un’intima relazioncina, tra l’agente Steve e Moussa.

Allo stesso modo delle clamorose rivelazioni di Wikileaks, sempre troppo in ritardo per avere rilevanza giornalistica misurabile, ieri sera l’opinione pubblica è stata ufficialmente messa al corrente dei rapporti intessuti in passato tra Gheddafi e le emanazioni dei poteri forti mondiali.

E della letterina che ne è trapelata fanno notizia – questo, piuttosto, sì – lo stile, la confidenza amichevole e il tentativo di disinvolta familiarità.

Steve fa riferimento alla soddisfazione in tema di cooperazione tra paesi. Nel settore intelligence, in quello delle armi di distruzione di massa, nella lotta al terrorismo: “Non vediamo l’ora di lavorare con voi all’interrogatorio del terrorista che vi abbiamo restituito”, scrive Steve.

Ma non sorprende nessuno il contatto privilegiato di Gheddafi con i poteri occidentali. Né trova impreparata la CIA, che nella persona della sua portavoce Jennifer Youngblood esclude di sorprendersi della collaborazione dell’agenzia americana con i governi stranieri: tutto è fatto al fine di proteggere gli Stati Uniti dal terrorismo e da altre gravi minacce.

La Libia in Paola Casoli il Blog

Fonte: BBC

Foto: Telegraph, BBC

Per la cybersecurity usate solo microchip DOC. L’attenzione degli US alla provenienza dei componenti hardware

Sarà necessario fare attenzione alla provenienza del microchip, come raccomanda l’agenzia americana Darpa, che d’ora in poi dovrà essere DOC, d’origine controllata come il parmigiano o come il lambrusco.

Il rischio che il chip sia contraffatto – anche intenzionalmente – per contaminare con malware e virus di varia entità le reti telematiche di grandi organismi, la Difesa in testa a tutti, rappresenta un evento più concreto di quanto si possa immaginare, fa sapere un articolo di Danger Room. Ciò è dovuto alla globalizzazione della produzione e all’acquisto di componenti hardware da paesi stranieri.

“Più una questione da affrontare che un problema da risolvere”, secondo il generale in pensione Michael Hayden, ex  CIA (Central Intelligence Agency) ed ex capo dell’NSA (National Security Agency), in quanto già si “stanno manifestando situazioni del genere”, come fa sapere Greg Schaffer, il facente funzione di vicesottosegretario al Department of Homeland Security’s National Protection and Programs Directorate.

Intanto la Iarpa, che nella community Darpa costituisce il settore di ricerca più vicino alle questioni di cybersecurity e reti telematiche in termini di intelligence, ha dato il via al sistema TIC (Trusted Integrated Circuit) per guidare gli Stati Uniti nei loro acquisti di componenti hardware da produttori esterni, perlopiù basati in Cina, Giappone, Corea del Sud e Taiwan.

Articoli correlati:

Cyberwar in Paola Casoli il Blog

Cyberterrorismo in Paola Casoli il Blog

Fonte: Danger Room-Wired

Foto: ecofriend.com

Una base della CIA in Yemen. La guerra degli USA contro l’AQAP, la filiale yemenita di al-Qaeda

Se ne era già parlato nel novembre scorso senza troppi indugi. Gli Stati Uniti hanno la ferma intenzione di colpire l’al-Qaeda dello Yemen, AQAP (al-Qaeda in the Arabian Peninsula), e il primo passo è quello di creare una base della Central Intelligence Agency (CIA) nell’area.

Il progetto non rappresenta una novità, nemmeno dal punto di vista mediatico. Ma l’argomento è stato ripreso nuovamente dalla stampa internazionale. Stavolta è stata l’Associated Presse (qui via Stars and Stripes) a riportarlo in auge e il Los Angeles Times a riprenderlo. Di veramente nuovo, giornalisticamente parlando, c’è che gli States sarebbero sul punto di organizzare un attacco con i loro drone sullo Yemen.

E’ il momento giusto per parlarne, ora che i veicoli senza pilota hanno dimostrato la loro utilità in Pakistan, esattamente com’era il momento giusto allora parlare di una base della CIA in Yemen, quando una serie di pacchi bomba spediti via aerea terrorizzava voli cargo e aeroporti del globo.

E sarebbe anche il momento giusto per agire. Al momento lo Yemen è in preda al caos per le recenti manifestazioni di piazza contro il governo. Lo stesso presidente Ali Abdullah Saleh, ufficialmente allineato con gli Stati Uniti nell’attività antiterroristica, è fuori paese per un periodo di convalescenza dopo essere stato ferito durante un attacco armato contro il palazzo presidenziale lo scorso 3 giugno.

Secondo una fonte di intelligence, cita l’LA Times, sarebbe stato lo stesso presidente Barack Obama ad autorizzare apertamente l’espansione dell’attività antiterroristica nello Yemen, vista la minaccia costante che l’AQAP continua a rappresentare nei confronti degli USA.

Un’azione in questo senso mentre il paese è in preda al caos senza il leader contestato potrebbe essere letta come un intervento tempestivo con le maggiori garanzie di successo. Sia nell’immediato, sia per il futuro, nel caso in cui un nuovo eventuale governo non presentasse la stessa disponibilità nei confronti degli USA nella lotta al terrorismo.

Ma un attacco di drone sullo Yemen, dove sono in corso non solo proteste a favore della democrazia, ma anche dispute tribali e spostamenti di militanti con legami qaedisti, potrebbe rappresentare la mano dal cielo in aiuto al presidente amico degli States.

Articolo correlato:

Dopo Iraq e Afghanistan, gli USA pensano allo Yemen (17 novembre 2010)

Fonte: Los Angeles Times, Associated Press via Stars and Stripes

Foto: mappa BBC

Hillary e Osama, l’Attrazione fatale

By Cybergeppetto

E’ inutile, un grande amore non si scorda mai, Osama e la sua Al Qaeda rimangono nel cuore dello Zio Sam.

Hai voglia a dire che sono terroristi, anche se è passato molto tempo da quando la CIA gli passava le armi per combattere i russi, Al Qaeda torna sempre utile.

Il Washington Post (WP) dice che ci sono elementi di Al Qaeda tra i ribelli anti Gheddafi, o forse ci sono ribelli legati ad Al Qaeda. La fonte non è nemmeno anonima, si tratta dell’Ammiraglio Stavridis, il comandante supremo delle forze alleate in Europa, il quale, però, si affanna subito a dire che ritiene che la fazione anti Gheddafi sia composta da “uomini e donne responsabili”. Li ha incontrati a Bruxelles? Gli ha offerto dei cioccolatini? Hanno fumato insieme il Narghilè? Non ci è dato saperlo, peraltro è ben difficile che l’ammiraglio si metta a contraddire la diplomazia del suo paese.

(altro…)