Connettiti con Renovato 21

Guerra cibernetica

Davos ha avvertito: attacco informatico e collasso sistemico del complesso finanziario globale

Pubblicato

il

Renovatio 21 pubblica la traduzione di questo articolo apparso suUnlimited Hangout

 

 

 

 

Un rapporto pubblicato l’anno scorso dalla WEF-Carnegie Cyber ​​Policy Initiative chiede la fusione delle banche di Wall Street, dei loro regolatori e delle agenzie di Intelligence, se necessario, per affrontare un presunto attacco informatico imminente che farà crollare il sistema finanziario esistente.

 

 

Nel novembre 2020, il World Economic Forum e Carnegie Endowment for International Peace hanno coprodotto un rapporto che avvertiva che il sistema finanziario globale era sempre più vulnerabile agli attacchi informatici.

 

I consulenti del gruppo che ha prodotto il rapporto includevano rappresentanti della Federal Reserve, della Banca d’Inghilterra, del Fondo monetario internazionale, giganti di Wall Street come JPMorgan Chase e colossi della Silicon Valley come Amazon.

 

L’inquietante documento è stato pubblicato pochi mesi dopo che il World Economic Forum aveva condotto una simulazione di un evento del genere, un attacco informatico che mette in ginocchio il sistema finanziario globale

L’inquietante documento è stato pubblicato pochi mesi dopo che il World Economic Forum aveva condotto una simulazione di un evento del genere, un attacco informatico che mette in ginocchio il sistema finanziario globale, in collaborazione con la più grande banca russa, che dovrebbe dare il via alla trasformazione economica di quel paese, lanciando la propria valuta digitale sostenuta dalla banca centrale.

 

Di recente, la più grande organizzazione di condivisione di informazioni del settore finanziario, il Financial Services Information Sharing and Analysis Center (FS-ISAC), i cui membri noti includono la Bank of America, Wells Fargo e Citigroup, ha avvertito che hacker e criminali informatici sono pronti ad attaccare congiuntamente il sistema finanziario globale.

 

Il CEO di questa organizzazione aveva precedentemente dato lo stesso avvertimento, che è stato pubblicato nel rapporto del World Economic Forum-Carnegie Endowment (WEF-Carnegie).

 

Tali simulazioni coordinate e avvertimenti da parte di coloro che dominano l’attuale sistema finanziario in difficoltà sono ovviamente motivo di preoccupazione, soprattutto considerando che il World Economic Forum è ben noto per la sua simulazione Event 201 su una pandemia globale di coronavirus che ha avuto luogo pochi mesi prima della Crisi COVID-19.

 

Il World Economic Forum è ben noto per la sua simulazione Event 201 su una pandemia globale di coronavirus che ha avuto luogo pochi mesi prima della Crisi COVID-19

Da allora, la crisi COVID-19 è stata citata come la principale giustificazione per accelerare quella che viene definita la trasformazione digitale del settore finanziario e di altri settori, che il World Economic Forum e i suoi partner promuovono da anni. 

 

La loro ultima previsione di un evento apocalittico, un attacco informatico che ferma l’attuale sistema finanziario e avvia il suo collasso sistemico, se si verificasse, sarebbe il passo finale e necessario per ottenere l’esito desiderato del Forum di un cambiamento diffuso alla valuta digitale e una maggiore governance globale dell’economia internazionale.

 

Dato che gli esperti hanno avvertito dall’ultima crisi finanziaria globale che il collasso dell’intero sistema era inevitabile, a causa della cattiva gestione della banca centrale e della dilagante corruzione di Wall Street, un attacco informatico fornirebbe anche lo scenario perfetto per smantellare l’attuale sistema in difficoltà, poiché assolverebbe le banche centrali e le istituzioni finanziarie corrotte da ogni responsabilità. 

 

La crisi COVID-19 è stata citata come la principale giustificazione per accelerare quella che viene definita la trasformazione digitale del settore finanziario e di altri settori, che il World Economic Forum e i suoi partner promuovono da anni

Fornirebbe anche una giustificazione per le politiche incredibilmente preoccupanti promosse nel rapporto WEF-Carnegie, come una maggiore fusione di agenzie di intelligence e banche al fine di «proteggere» meglio le infrastrutture finanziarie critiche.

 

Considerando il precedente delle simulazioni e dei rapporti passati del WEF con la crisi COVID-19, vale la pena esaminare tutte le loro simulazioni, avvertimenti e politiche desiderate. 

 

 

L’iniziativa di politica informatica WEF-Carnegie

Il Carnegie Endowment for International Peace è uno dei think tank di politica estera più influenti negli Stati Uniti, con legami stretti e persistenti con il Dipartimento di Stato degli Stati Uniti, ex presidenti degli Stati Uniti, corporazioni americane e clan di oligarchi americani come i Pritzkers of Hyatt Hotels. 

 

Gli attuali amministratori del Carnegie Endowment includono dirigenti di Bank of America e Citigroup, nonché altre influenti istituzioni finanziarie.

 

Nel 2019, lo stesso anno dell’Evento 201, il Carnegie Endowment ha lanciato la sua Cyber ​​Policy Initiative con l’obiettivo di produrre una«”strategia internazionale per la sicurezza informatica e il sistema finanziario globale 2021-2024».

 

La loro ultima previsione di un evento apocalittico, un attacco informatico che ferma l’attuale sistema finanziario e avvia il suo collasso sistemico, se si verificasse, sarebbe il passo finale e necessario per ottenere l’esito desiderato del Forum di un cambiamento diffuso alla valuta digitale e una maggiore governance globale dell’economia internazionale

Questa strategia è stata pubblicata pochi mesi fa, nel novembre 2020, e, secondo il Carnegie Endowment, è stata creata da «esperti leader di governi, banche centrali, industria e comunità tecnica» al fine di fornire una «sicurezza informatica internazionale a più lungo termine e una strategia» specifica per il sistema finanziario.

 

L’iniziativa è una conseguenza degli sforzi passati del Carnegie Endowment per promuovere la fusione di autorità finanziarie, industria finanziaria, forze dell’ordine e agenzie di sicurezza nazionale, che è sia una delle principali raccomandazioni del rapporto di novembre 2020 che una conclusione di una «tavola rotonda di alto livello del 2019» tra la Carnegie Endowment, il FMI e i governatori delle banche centrali. 

 

La Carnegie Endowment aveva anche collaborato con l’FMI, SWIFT, Standard Chartered e FS-ISAC per creare una «cassetta degli strumenti per lo sviluppo di capacità di resilienza informatica» per le istituzioni finanziarie nel 2019.

 

Nello stesso anno, la Carnegie Endowment ha anche iniziato a tracciare «l’evoluzione del il panorama delle minacce informatiche e gli incidenti che coinvolgono le istituzioni finanziarie» in collaborazione con BAE Systems, il più grande produttore di armi del Regno Unito. Secondo il Carnegie Endowment, questa collaborazione continua nel presente.

 

Nel gennaio 2020, i rappresentanti del Carnegie Endowment hanno presentato la loro Cyber ​​Policy Initiative all’incontro annuale del World Economic Forum, dopo il quale il Forum ha ufficialmente collaborato con la Carnegie Endowment all’iniziativa.

 

I consulenti del progetto ora congiunto WEF-Carnegie includono rappresentanti di banche centrali, tra cui la Federal Reserve statunitense e la Banca centrale europea; alcune delle banche più note di Wall Street come Bank of America e JPMorgan Chase; organizzazioni delle forze dell’ordine come Interpol e il Secret Service degli Stati Uniti; colossi aziendali come Amazon e Accenture; e istituzioni finanziarie globali tra cui il Fondo monetario internazionale e SWIFT (la società per le telecomunicazioni finanziarie interbancarie mondiali). 

 

Altri importanti consulenti includono l’amministratore delegato e capo del Centro per la sicurezza informatica del WEF, Jeremy Jurgens, che è stato anche un attore chiave nella simulazione Cyber ​​Polygon, e Steve Silberstein, CEO del Financial Services Information Sharing and Analysis Center.

 

 

Non una questione di se ma di quando

Il rapporto di novembre 2020 della Cyber ​​Policy Initiative è ufficialmente intitolato Strategia internazionale per proteggere meglio il sistema finanziario. Inizia osservando che il sistema finanziario globale, come molti altri sistemi, sta «attraverso una trasformazione digitale senza precedenti, accelerata dalla pandemia di coronavirus».

 

Quindi avverte:

 

«Gli attori malintenzionati stanno approfittando di questa trasformazione digitale e rappresentano una minaccia crescente per il sistema finanziario globale, la stabilità finanziaria e la fiducia nell’integrità del sistema finanziario. Gli attori maligni utilizzano le capacità informatiche per rubare, interrompere o minacciare in altro modo le istituzioni finanziarie, gli investitori e il pubblico. Questi attori includono non solo criminali sempre più audaci, ma anche stati e aggressori sponsorizzati dallo stato».

 

A seguito di questo avvertimento di «attori maligni», il rapporto aggiunge che «voci chiave sempre più preoccupate stanno suonando l’allarme». Rileva che Christine Lagarde della Banca centrale europea ed ex del FMI ha avvertito nel febbraio 2020 che «un attacco informatico potrebbe innescare una grave crisi finanziaria». Un anno prima, alla riunione annuale del WEF, il capo della banca centrale giapponese aveva previsto che «la sicurezza informatica potrebbe diventare il rischio più grave per il sistema finanziario nel prossimo futuro».

 

Jamie Dimon, presidente e CEO di JPMorgan Chase, ha etichettato gli attacchi informatici come forse «la più grande minaccia per il sistema finanziario degli Stati Uniti»

Rileva inoltre che nel 2019, Jamie Dimon, presidente e CEO di JPMorgan Chase, ha etichettato gli attacchi informatici come forse «la più grande minaccia per il sistema finanziario degli Stati Uniti».

 

Non molto tempo dopo l’avvertimento di Lagarde nell’aprile 2020, il Financial Stability Board della Bank for International Settlements ha affermato che «gli incidenti informatici rappresentano una minaccia per la stabilità del sistema finanziario globale» e che «un grave incidente informatico, se non adeguatamente contenuto, potrebbe seriamente sconvolgere i sistemi finanziari, comprese le infrastrutture finanziarie critiche, portando a più ampie implicazioni sulla stabilità finanziaria».

 

Il rapporto quindi conclude minacciosamente che «una cosa è chiara: non è una questione di se accadrà un incidente grave, ma di quando»

Gli autori del rapporto WEF-Carnegie aggiungono a queste preoccupazioni che «lo sfruttamento delle vulnerabilità informatiche potrebbe causare perdite agli investitori e al pubblico in generale» e portare a danni significativi alla fiducia del pubblico e alla fiducia nell’attuale sistema finanziario. 

 

Rileva inoltre, oltre a colpire in modo significativo il pubblico in generale, questa minaccia avrebbe un impatto sia sui Paesi ad alto reddito che sui paesi a reddito medio-basso, il che significa che l’impatto sulle masse sarebbe di portata globale.

 

Il rapporto quindi conclude minacciosamente che «una cosa è chiara: non è una questione di se accadrà un incidente grave, ma di quando».

 

 

Garantire il controllo della narrativa

Un’altra sezione del rapporto descrive in dettaglio le raccomandazioni per controllare la narrativa nel caso in cui si verifichi un attacco informatico così paralizzante.

 

Il rapporto raccomanda specificamente che «le autorità finanziarie e l’industria dovrebbero assicurarsi di essere adeguatamente preparate per operazioni di influenza e attacchi ibridi che combinano operazioni di influenza con attività di hacking dannoso» e che «applicano le lezioni apprese dalle operazioni di influenza mirate ai processi elettorali a potenziali attacchi alle istituzioni finanziarie».

 

Il rapporto raccomanda specificamente che «le autorità finanziarie e l’industria dovrebbero assicurarsi di essere adeguatamente preparate per operazioni di influenza e attacchi ibridi che combinano operazioni di influenza con attività di hacking dannoso»

Prosegue raccomandando che «le principali società di servizi finanziari, banche centrali e altre autorità di vigilanza finanziaria», i cui rappresentanti hanno fornito consulenza per il rapporto WEF-Carnegie, «identifichino un unico punto di contatto all’interno di ciascuna organizzazione per coinvolgere le piattaforme di social media in caso di crisi».

 

Gli autori del rapporto sostengono che, «in caso di crisi», come un devastante attacco informatico al sistema bancario globale, «le società di social media dovrebbero amplificare rapidamente le comunicazioni delle banche centrali» in modo che le banche centrali possano «smascherare le informazioni false» e «calmare i mercati».

 

Dichiara inoltre che «le autorità finanziarie, le società di servizi finanziari e le società tecnologiche [presumibilmente comprese le società di social media] dovrebbero sviluppare un chiaro piano di comunicazione e risposta incentrato sulla capacità di reagire rapidamente».

 

In particolare, sia Facebook che Twitter sono elencati nell’appendice del rapporto come «stakeholder del settore» che sono «coinvolti» con l’iniziativa WEF-Carnegie.

 

Gli autori del rapporto sostengono che, «in caso di crisi», come un devastante attacco informatico al sistema bancario globale, «le società di social media dovrebbero amplificare rapidamente le comunicazioni delle banche centrali» in modo che le banche centrali possano «smascherare le informazioni false» e «calmare i mercati»

Il rapporto afferma inoltre che è necessario un coordinamento premeditato per una tale crisi tra banche e società di social media in modo che entrambe le parti interessate possano «determinare quale gravità della crisi richiederebbe una comunicazione amplificata».

 

Il rapporto chiede inoltre alle società di social media di collaborare con le banche centrali per «sviluppare percorsi di escalation simili a quelli sviluppati sulla scia delle passate interferenze elettorali, come si è visto negli Stati Uniti e in Europa».

 

Naturalmente, quei «percorsi di escalation» hanno comportato un’ampia censura sui social media. Il rapporto sembra riconoscerlo quando aggiunge che «è necessario un rapido coordinamento con le piattaforme di social media per organizzare la rimozione dei contenuti».

 

Pertanto, il rapporto chiede alle banche centrali di colludere con le piattaforme di social media per pianificare gli sforzi di censura che verrebbero attuati se si verificasse una crisi sufficientemente grave nei mercati finanziari.

 

Per quanto riguarda le «operazioni di influenza», il rapporto le divide in due categorie: quelle che si rivolgono alle singole imprese e quelle che si rivolgono ai mercati in generale. 

 

Il rapporto chiede alle banche centrali di colludere con le piattaforme di social media per pianificare gli sforzi di censura che verrebbero attuati se si verificasse una crisi sufficientemente grave nei mercati finanziari

Per quanto riguarda la prima categoria, il rapporto afferma che «gli attori organizzati diffonderanno voci fraudolente per manipolare i prezzi delle azioni e generare profitti in base a quanto il prezzo delle azioni è stato spostato artificialmente».

 

Aggiunge che, in queste operazioni di influenza, «aziende e lobbisti utilizzano campagne di astroturfing, che creano una falsa apparenza di supporto di base, per offuscare il valore di un marchio concorrente o tentare di influenzare le decisioni politiche abusando delle richieste di commenti pubblici online». Le somiglianze tra quest’ultima affermazione e il fenomeno WallStreetBets di gennaio 2021 sono evidenti.

 

Per quanto riguarda la seconda categoria di «operazioni di influenza», il rapporto definisce queste operazioni come «probabilmente eseguite da un attore politicamente motivato come un gruppo terroristico o persino uno stato-nazione».

 

Aggiunge che «questo tipo di operazione di influenza può mirare direttamente al sistema finanziario per manipolare i mercati, ad esempio diffondendo voci su decisioni di mercato da parte delle banche centrali» e diffondendo «false informazioni che non fanno riferimento direttamente ai mercati finanziari ma che fa reagire i mercati finanziari».

 

Dato che il rapporto afferma che la prima categoria di operazioni di influenza pone un rischio sistemico scarso mentre la seconda «può comportare un rischio sistemico», sembra probabile che l’evento previsto dal rapporto WEF-Carnegie comporterebbe affermazioni di quest’ultimo da parte di un «gruppo terrorista» o «Stato-nazione».

 

In particolare, il rapporto in diverse occasioni cita la Corea del Nord come probabile colpevole. Si sofferma anche sulla probabilità che media artificiali o deepfake facciano parte di questo evento devastante del sistema nelle economie emergenti e/o nei paesi ad alto reddito che stanno attraversando una crisi finanziaria.

 

Considerando che il rapporto WEF-Carnegie fa riferimento a uno scenario analogo alla situazione di WallStreetBets nel gennaio 2021, uno sforzo guidato dai banchieri per etichettare falsamente un futuro contraccolpo della base come artificiale e colpa di un «gruppo terroristico» o Stato-nazione non dovrebbe essere escluso

Un rapporto separato di giugno 2020 dell’iniziativa WEF-Carnegie è stato pubblicato specificamente sul tema dei deepfake e del sistema finanziario, osservando che tali attacchi sarebbero probabilmente trapelati durante una crisi finanziaria più ampia per «amplificare» le narrazioni dannose o «simulare il contraccolpo dei consumatori di base contro un marchio mirato».

 

Aggiunge che «le aziende, le istituzioni finanziarie e i regolatori governativi che affrontano le crisi delle pubbliche relazioni sono particolarmente vulnerabili ai deepfake e ai media artificiali».

 

Alla luce di queste affermazioni, vale la pena sottolineare che i cattivi attori all’interno del sistema attuale potrebbero sfruttare questi scenari e teorie per dipingere un vero e proprio contraccolpo di base contro una banca o una società come una artificiale «operazione di influenza» perpetrata da «criminali informatici» o da uno Stato. 

 

Considerando che il rapporto WEF-Carnegie fa riferimento a uno scenario analogo alla situazione di WallStreetBets nel gennaio 2021, uno sforzo guidato dai banchieri per etichettare falsamente un futuro contraccolpo della base come artificiale e colpa di un «gruppo terroristico» o Stato-nazione non dovrebbe essere escluso.

 

 

«Riduzione della frammentazione»”: fusione delle banche con i loro regolatori e agenzie di Intelligence

Data l’inevitabilità di questo evento distruttivo, come previsto dagli autori del rapporto WEF-Carnegie, è importante concentrarsi sulle soluzioni proposte nel rapporto, poiché diventeranno immediatamente rilevanti quando questo evento si verificherà.

 

Alcune delle soluzioni proposte sono attese da un documento politico collegato al WEF, come un aumento dei partenariati pubblico-privato e un maggiore coordinamento tra le organizzazioni regionali e internazionali, nonché un maggiore coordinamento tra i governi nazionali.

 

Tuttavia, la principale «soluzione» al centro di questo rapporto, e anche al centro degli altri sforzi dell’iniziativa WEF-Carnegie, è la fusione delle banche aziendali, delle autorità finanziarie che le controllano, delle società tecnologiche e della sicurezza nazionale.

 

Gli autori del rapporto sostengono che la principale vulnerabilità del sistema finanziario globale al momento è «l’attuale frammentazione tra le parti interessate e le iniziative» e che mitigare questa minaccia al sistema globale sta nel ridurre quella «frammentazione». 

 

Gli autori sostengono che il modo per risolvere il problema richiede la massiccia riorganizzazione di tutti gli «stakeholder» attraverso un maggiore coordinamento globale.

 

Il rapporto rileva che «il distacco tra la finanza, la sicurezza nazionale e le comunità diplomatiche è particolarmente pronunciato» e richiede un’interazione molto più stretta tra i tre elementi.

 

Si afferma quindi:

 

«Ciò richiede ai Paesi non solo di organizzarsi meglio a livello nazionale, ma anche di rafforzare la cooperazione internazionale per difendersi, indagare, perseguire e idealmente prevenire attacchi futuri. Ciò implica che il settore finanziario e le autorità finanziarie devono interagire regolarmente con le forze dell’ordine e altre agenzie di sicurezza nazionale in modi senza precedenti, sia a livello nazionale che internazionale».

 

«Le agenzie di sicurezza nazionali consultino i fornitori di servizi cloud critici [come Amazon Web Services, partner della WEF-Carnegie Cyber ​​Policy Initiative] per determinare come la raccolta di informazioni potrebbe essere utilizzata per aiutare a identificare e monitorare potenziali attori di minacce significative e sviluppare un meccanismo per condividere informazioni sulle minacce imminenti» con le aziende tecnologiche

Alcuni esempi di queste necessarie interazioni «senza precedenti» tra banche e sicurezza nazionale sono inclusi nelle raccomandazioni del rapporto.

 

Ad esempio, il rapporto afferma che «i governi dovrebbero utilizzare le capacità uniche delle loro comunità di sicurezza nazionale per aiutare a proteggere le FMI [infrastrutture del mercato finanziario] e i sistemi commerciali critici». 

 

Chiede inoltre che «le agenzie di sicurezza nazionali consultino i fornitori di servizi cloud critici [come Amazon Web Services, partner della WEF-Carnegie Cyber ​​Policy Initiative] per determinare come la raccolta di informazioni potrebbe essere utilizzata per aiutare a identificare e monitorare potenziali attori di minacce significative e sviluppare un meccanismo per condividere informazioni sulle minacce imminenti» con le aziende tecnologiche.

 

Il rapporto afferma inoltre che «l’industria finanziaria dovrebbe dare il proprio peso agli sforzi per affrontare la criminalità informatica in modo più efficace, ad esempio aumentando la sua partecipazione agli sforzi delle forze dell’ordine”.

 

Bank of America ha condiviso informazioni private con il governo federale senza la conoscenza o il consenso dei suoi clienti, portando i critici ad accusare la banca di «agire efficacemente come un’agenzia di intelligence»

Su quest’ultimo punto, vi sono indicazioni che ciò sia già iniziato. Ad esempio, Bank of America, la seconda banca più grande degli Stati Uniti e parte della WEF-Carnegie Cyber ​​Policy Initiative e FS-ISAC, è stata segnalata come «attivamente ma segretamente impegnata con le forze dell’ordine statunitensi nella caccia a estremisti» in seguito agli eventi del 6 gennaio a Capitol Hill. 

 

In tal modo, Bank of America ha condiviso informazioni private con il governo federale senza la conoscenza o il consenso dei suoi clienti, portando i critici ad accusare la banca di «agire efficacemente come un’agenzia di intelligence».

 

Probabilmente la parte più preoccupante del rapporto, tuttavia, è il suo invito a unire l’apparato di sicurezza nazionale e l’industria finanziaria e quindi utilizzarlo come modello per fare lo stesso con altri settori dell’economia. 

 

Afferma che «proteggere il sistema finanziario internazionale può essere un modello per altri settori», aggiungendo che «concentrarsi sul settore finanziario fornisce un punto di partenza e potrebbe aprire la strada a una migliore protezione di altri settori in futuro».

 

Se tutti i settori dell’economia si fondessero con la sicurezza nazionale, creerebbe una realtà in cui nessuna parte della vita umana quotidiana non è controllata da queste due entità già molto potenti

Se tutti i settori dell’economia si fondessero con la sicurezza nazionale, creerebbe una realtà in cui nessuna parte della vita umana quotidiana non è controllata da queste due entità già molto potenti.

 

Questo è un piano chiaro per creare il tecnofascismo su scala globale.

 

Come chiarisce questo rapporto WEF-Carnegie, la ricetta per inventare un simile incubo è già stata tracciata in coordinamento con le stesse istituzioni, banche e governi che attualmente controllano il sistema finanziario globale.

 

Non solo il controllo aziendale globale è un obiettivo, ma, come sottolineato nell’articolo di Unlimited Hangout su Cyber ​​Polygon, il World Economic Forum e molti dei suoi partner hanno effettivamente un interesse nel collasso sistemico dell’attuale sistema finanziario. 

 

Inoltre, molte banche centrali hanno recentemente proposto sistemi di valuta digitale che possono raggiungere una rapida adozione di massa solo se il sistema esistente crolla.

 

Dato che questi sistemi sono destinati ad essere integrati con gli ID biometrici e i cosiddetti passaporti vaccinali attraverso il WEF e la Vaccine Credential Initiative sostenuta da Big Tech, vale la pena considerare i tempi del previsto lancio di tali sistemi per determinare quando ciò prevede ed è probabile che si verifichi un evento presumibilmente inevitabile.

 

Con questo nuovo sistema finanziario così profondamente interconnesso con i cosiddetti sforzi per le credenziali, il previsto attacco informatico al settore finanziario si verificherebbe probabilmente nel momento in cui faciliterebbe al meglio l’adozione del nuovo sistema economico e la sua integrazione nei sistemi di credenziali attualmente promossi come via d’uscita dalle restrizioni legate al COVID-19.

 

 

Whitney Webb

 

 

 

 

 

Immagine di batjorge via Deviantart pubblicata su licenza Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported (CC BY-NC-ND 3.0)

Guerra cibernetica

Hacker nordcoreani attaccano Gmail?

Pubblicato

il

Da

Gli hacker nordcoreani starebbero utilizzando metodi mai visti prima per aggirare le misure di sicurezza della posta elettronica di Google per leggere e scaricare messaggi e allegati, il tutto senza che Google lo rilevi. 

 

L’agghiacciante prospettiva è riportata dal sito Futurism.

 

Gli hacker di Pyongyang starebbero usando semplici estensioni del browser per rubare direttamente i dati della Posta e, secondo un post sul blog della società di sicurezza informatica Volexity, starebberonno prendendo di mira utenti negli Stati Uniti, in Europa e in Corea del Sud, con attacchi sofisticati.

 

Sebbene questo tipo di attacchi, noto come «spear phishing», abbia richiesto agli utenti inconsapevoli di scaricare volontariamente estensioni del browser non autorizzate in passato, questi attacchi sono diversi, perché il malware coinvolto può scaricarsi sui computer di destinazione all’insaputa delle vittime.

 

Peggio ancora, i browser di Google e Microsoft non sono in grado di rilevare che sono stati infiltrati da malintenzionati.

Anche il malware si è costantemente evoluto dalla sua scoperta, osserva Volexity, ed è già alla sua terza versione.

 

In un’e-mail alla testa tecnologica  Ars Technica, l’azienda di cybersecurity ha notato che l’attuale iterazione degli attacchi soprannominati SharpTongue colpisce solo gli utenti Windows

 

Il presidente di Volexity Steven Adair ha avvertito, tuttavia, che non c’è motivo per cui gli utenti MacOS o Linux non possano essere i prossimi.

 

«C’è una buona ragione per suggerire che gli hacker siano supportati da attori statali nordcoreani e affiliati al gruppo di hacker nordcoreano Kimsuky» scrive Futurism.

 

Volexity ha affermato nel suo post che si «osserva spesso SharpTongue prendere di mira e vittimizzare individui che lavorano per organizzazioni negli Stati Uniti, in Europa e in Corea del Sud che lavorano su argomenti che coinvolgono la Corea del Nord, questioni nucleari, sistemi d’arma e altre questioni di interesse strategico per la Corea del Nord».

Come riportato da Renovatio 21, il Sud Corea si è recentemente unito alla NATO per quanto riguarda la guerra cibernetica.

 

A inizio anno era stato riportato che un hacker americano avrebbe messo in ginocchio l’intera rete del Nord Corea con un attacco cibernetico mirato.

 

Pyongyang è stata accusata anche del grande attacco elettronico subito dal ramo cinematografico della Sony a Los Angeles, che in quei mesi stava facendo uscire un film che si prendeva giuoco del leader Kim Jong-un e ne raffigurava la morte con dettagli violentissimi. Alcuni tuttavia ritengono che gli autori dell’attacco vadano ricercati altrove.

 

 

 

Continua a leggere

Guerra cibernetica

Grecia, scandalo telefonini hackerati: il quarto governo NATO che cade in poche settimane?

Pubblicato

il

Da

Il governo greco del primo ministro Kyriakos Mitsotakis potrebbe diventare il quarto governo NATO a crollare dal vertice NATO del 29 giugno a Madrid quest’anno.

 

Quello che viene chiamato il «Watergate di Mitsotakis» è uno scandalo coinvolge le intercettazioni telefoniche di Nikos Androulakis, leader del PASOK, il terzo grande partito politico del Paese, e del giornalista Thanasis Koukakis.

 

I due in precedenza avevano affermato che il governo stava monitorando i loro cellulari. In effetti, Androulakis, che si dice sia stato intercettato mentre era membro del Parlamento europeo, ha mostrato documenti del dipartimento di sicurezza del Parlamento europeo che mostravano che il suo telefono è stato violato con uno spyware.

 

Il governo Mitsotakis è stato il più pro-USA e pro-NATO dai tempi della dittatura militare negli anni Sessanta e Settanta. La sua decisione di inviare armi pesanti in Ucraina non è stata affatto popolare.

 

Il 5 agosto, il segretario generale del primo ministro Mitsotakis, Grigoris Dimitriadis (che è anche il nipote del primo ministro), ha rassegnato le sue dimissioni sostenendo che il «clima tossico» che si era creato intorno alla sua persona e il suo bersaglio rendevano impossibile il trasporto fuori i suoi doveri.

 

La realtà è che i servizi segreti greci sono sotto la sua responsabilità. Le sue dimissioni sono state rapidamente seguite da quelle del comandante del Servizio di Intelligence Nazionale, Panagiotis Kontoleon, «a seguito di azioni sbagliate riscontrate nel processo di collegamenti legali», come ha affermato in un briefing del governo.

 

Sebbene Kontoleon abbia affermato che un pubblico ministero aveva approvato le intercettazioni, il motivo non è stato rivelato.

 

Fonti governative anonime hanno cercato di diffondere la voce che le intercettazioni siano state effettuate su richiesta di un servizio di intelligence «alleato» su presunti collegamenti con individui cinesi «loschi», una scusa non considerata credibile dall’opposizione, riporta EIRN.

 

Androulakis ha chiesto una commissione parlamentare per condurre un’indagine approfondita.

 

Anche Alexis Tsipras, a capo del principale partito di opposizione SYRIZA, ha chiesto un’indagine approfondita, definendo il caso «il Watergate di Mitsotakis».

 

Il fatto che il primo atto del governo Mitsotakis, quando è salito al potere nel 2019, sia stato quello di portare il Servizio di Intelligence Nazionale sotto il controllo dell’ufficio del Primo Ministro, ha accresciuto il calore sul governo.

 

Si tratterebbe quindi del quarto governo di un Paese NATO – dopo Italia, Gran Bretagna, Estonia– a cadere nel giro di pochi giorni.

 

Come riportato da Renovatio 21, è un momento molto caldo per gli spyware dei telefonini, detti anche trojan, con il principale produttore al mondo, gli israeliani di NSO, sotto pressione per gli utilizzi del loro software Pegasus: mesi fa, prima che le relazioni tra Israele e Russia deteriorassero, NSO aveva rifiutato di vendere lo spyware ai Paesi Baltici e all’Ucraina.

 

I trojan, programmi di spionaggio in grado di assorbire tutta l’attività di un telefonino, in Italia sono stati di fatto spinti dal ministro della Giustizia Bonafede a febbraio 2020, quando la Nazione era narcotizzata dalle notizie sul coronavirus non ancora trasformatosi in lockdown.

 

 

 

 

Continua a leggere

Guerra cibernetica

Hacker di Stato e Spyware, dietro all’accordo fallito per l’acquisizione dell’israeliano Pegasus da parte degli USA

Pubblicato

il

Da

Un appaltatore della difesa statunitense, L3Harris, ha interrotto i colloqui con la nota società di spionaggio informatico israeliana NSO per l’acquisto dell’azienda di hacking informatico a causa dell’opposizione della Casa Bianca all’accordo.

 

Si tratta di un fatto rilevante, perché la NSO è divenuta controversa negli ultimi anni, e perché il suo prodotto – un software di spionaggio per gli smartphone – è un’arma di rara potenza e sofisticazione, desiderato ed acquistato da molti governi del mondo, e forse non solo dai governi.

 

La testata governativa russa si chiede perché l’appaltatore militare americano si fosse impegnato in trattative commerciali con una società di spyware che era entrata in una blacklist nell’autunno 2021.

 

I negoziati tra NSO e L3Harris erano stati riportati congiuntamente dal giornale britannico Guardian, dal Washington Post e dall’israeliano Haaretz lo scorso 14 giugno. All’epoca, il Guardian aveva citato un alto funzionario della Casa Bianca: «Una tale transazione, se dovesse aver luogo, solleva seri problemi di controspionaggio e sicurezza per il governo degli Stati Uniti».

 

Il Dipartimento del Commercio degli Stati Uniti aveva inserito nella lista nera l’azienda israeliana NSO Group nel novembre 2021 per aver fornito uno spyware chiamato Pegasus a governi stranieri che «hanno utilizzato questi strumenti per prendere di mira maliziosamente» giornalisti, lavoratori dell’ambasciata e attivisti.

 

Secondo l’amministrazione Biden, la NSO ha agito «contrariamente alla sicurezza nazionale o agli interessi di politica estera degli Stati Uniti».

 

«Pegasus è uno strumento di hacking “zero clic” che può estrarre in remoto qualsiasi cosa dal telefono cellulare di un bersaglio, inclusi messaggi, contatti, foto e video senza che l’utente debba fare clic su un collegamento di phishing per concedergli l’accesso remoto», ha scritto The New York Times, aggiungendo che il poderoso strumento di spionaggio israeliano potrebbe anche trasformare il telefono cellulare della persona spiata «in un dispositivo di localizzazione e registrazione».

 

Ciononostante, riporta sempre il quotidiano di Nuova York, L3Harris ha avviato colloqui segreti con la NSO, sostenendo che i funzionari dell’intelligence statunitense hanno appoggiato silenziosamente i suoi piani per l’acquisto della tecnologia spyware di base dell’azienda, nonché un possibile trasferimento del personale della NSO all’appaltatore della difesa americana.

 

Inoltre, la tecnologia di NSO sarebbe stata a lungo «di intenso interesse» per l’FBI e la CIA, dice il giornale.

 

Pertanto, nel marzo 2022, il direttore dell’FBI Christopher Wray ha testimoniato al Congresso che l’agenzia aveva acquistato lo spyware Pegasus della NSO, sostenendo che l’agenzia ha acquisito lo strumento per la valutazione ma non lo ha utilizzato.

 

I negoziati L3Harris-NSO sono proseguiti in segreto fino a giugno 2022, quando la stampa mainstream statunitense e israeliana ha fatto trapelare informazioni sulla possibile vendita, suscitando una tempesta di critiche da parte della Casa Bianca.

 

Secondo il Guardian, Washington ha negato che la comunità dell’Intelligence statunitense fosse mai stata di «sostegno» all’accordo. Tuttavia, questa possibilità non può essere esclusa, secondo l’analista del Pentagono Karen Kwiatkowski.

 

«La protesta dei cittadini e dei media statunitensi per la sorveglianza illegale e dannosa da parte del gruppo NSO ha guidato le sanzioni Biden; i burocrati della comunità dell’Intelligence i loro appaltatori hanno interessi molto diversi, vogliono utilizzare gli strumenti di monitoraggio e monitoraggio del software più capaci (e convenienti) là fuori», spiega.

 

La Kwiatkowski non ha dubbi sul fatto che se la tecnologia di hacking NSO fosse stata acquisita, sarebbe stata utilizzata su cittadini americani. Inoltre, non esclude che «sia già in uso, come prima delle sanzioni, e l’acquisto è in parte finalizzato a garantire che il suo utilizzo possa continuare ed essere ampliato».

 

Apparentemente quindi, tale accordo «ipocrita ed egoista» è stato rallentato e interrotto a causa del fatto che è stato ampiamente pubblicizzato, secondo l’ex analista del Pentagono.

 

Nel frattempo, si dice che il gruppo NSO sia coinvolto in un’ampia campagna di lobbying  negli Stati Uniti per uscire dalla lista nera di Washington, secondo l’organizzazione di giornalismo investigativo senza scopo di lucro ProPublica e Shomrim, un’organizzazione di notizie apartitica con sede in Israele.

 

«NSO ha investito centinaia di migliaia di dollari nell’ultimo anno in pagamenti a lobbisti, società di pubbliche relazioni e studi legali negli Stati Uniti, nella speranza di annullare la decisione dell’amministrazione Biden di novembre, secondo i registri pubblici archiviati ai sensi del Foreign Agent Registration Act e conversazioni con persone che hanno familiarità con lo sforzo», hanno riferito ProPublica e Shomrim il 12 luglio.

 

Inoltre, la NSO avrebbe cercato di sollevare la questione durante l‘incontro tra il presidente degli Stati Uniti Joe Biden e il primo ministro israeliano Yair Lapid di pochi giorni fa.

 

«Finora, la campagna di lobbying ha generato poca risposta», afferma l’articolo.

 

Come riportato da Renovatio 21, la stampa israeliana 5 mesi fa aveva affermato che la polizia aveva utilizzato lo spyware NSO Pegasus contro addirittura l’ex premier del Paese Benjamin Netanyahu.

 

La potenza del software è tale che la NSO pare aver rifiutato di avrebbe rifiutato di vendere una l’arma cibernetica ai governi di Ucraina ed Estonia, per paura che questi lo usino contro la Russia.

 

La NSO, come tante aziende tecnologiche israeliane, è una società dove è forte la presenza di personale ex Mossad ed ex dell’Unità 8200, il corpo d’élite di hacker dell’Esercito dello Stato Ebraico.

 

Qualcuno potrebbe pensare che si tratti di una forma di hacking di Stato sotto la copertura dell’azienda privata. Il confine tra hacker ed hacker di Stato è tuttavia sempre più labile: e questa è un accusa che sempre più spesso sentiamo fare contro la Russia.

 

Ricordiamo al lettore italiano di Renovatio 21 che durante i primi giorni del coronavirus il governo, su spinta dell’allora ministro di Grazia e Giustizia pentastellato Alfonso Bonafede, estese la possibilità per gli inquirenti di utilizzare i Trojan, cioè gli spyware che come il Pegasus prendono il totale controllo (possono ascoltare conversazioni, leggere email e messaggini, scaricare foto, nonché agire anche da microfono-spia e da geolocalizzatore anche quando il dispositivo è spento) del telefono della persona obbiettivo.

 

Sempre rimanendo in Italia, vogliamo ricordare come un concorrente italiano di NSO, il milanese Hacking Team, nel 20014 fu vittima di uno stranissimo colpo degli hacker che portarono via quantità impressionanti di dati altamente riservati dell’azienda (circa 400 giga) e li piazzarono su piattaforme peer-to-peer come BitTorrent, con rilancio su WikiLeaks.

 

Secondo i resoconti dell’epoca,  anche Hacking Team, come NSO, aveva clienti in tutto il mondo, e, sempre come NSO e i suoi aspiranti compratori, legami con i servizi di sicurezza.

 

 

 

 

 

Continua a leggere

Più popolari