Connettiti con Renovato 21

Guerra cibernetica

Il green pass dei parlamentari e gli hacker della Regione Lazio

Pubblicato

il

 

 



Quanti parlamentari si sono vaccinati? Una domanda che ogni italiano si sarà posto almeno una volta.

 

Noi però abbiamo una domanda ancora più balzana che ci vaga per la testa:  la questione è collegabile al recente caso di hackeraggio negli archivi sanitari del Lazio?

 

Partiamo da quanto sostenuto  Paolo Mieli  durante la trasmissione In Onda su La7 del 9 agosto parlando coi giornalisti Parenzo, De Gregorio e Cuzzocrea:



«Ci sono delle cose che non sappiamo e questo va detto con onestà. Un’altra cosa che dobbiamo dire è che i nostri consessi privati – e io conosco anche i vostri – sono consessi molto più dubbiosi del vostro atteggiamento pubblico. Cioè noi pubblicamente ci mostriamo come paladini della verità, ma quando andiamo a cena con degli amici, sentiamo dei dubbi e delle obiezioni».



Le persone nelle stanze dei bottoni – diceva Mieli – hanno dubbi sui vaccini, anche se in pubblico sostengono il contrario. E va da sé che chi ha dubbi sui vaccini, tendenzialmente, non si vaccina.

 

Paolo Mieli: «dobbiamo dire è che i nostri consessi privati – e io conosco anche i vostri – sono consessi molto più dubbiosi del vostro atteggiamento pubblico. Cioè noi pubblicamente ci mostriamo come paladini della verità, ma quando andiamo a cena con degli amici, sentiamo dei dubbi e delle obiezioni»

Ci sono stati casi eclatanti a conferma di quanto sosteneva Mieli.  Ad esempio il Ministro Speranza (il Ministro della Salute!) al 15 giugno 2021 non era ancora vaccinato. Lo Speranza si sarebbe poi vaccinato dal medico di famiglia il giorno successivo (non è una cosa comune) in fretta e furia onde sedare la polemica che andava crescendo. Attaccato  per questo motivo anche da virostar come Bassetti, il ministro della Salute rigorista era volato alla siringa il giorno dopo che Massimo Giannini in un’intervista  su La Stampa gli aveva rifilato (e pubblicato) l’imbarazzante domanda a bruciapelo: «Lei è vaccinato?».

 

Indicativo anche il caso di Maria Stella Gelmini che il 4 luglio affermava «È un errore drammatico che va scongiurato: se necessario andando a trovare a casa queste persone». Ma anche lei si era vaccinata con comodo al 7 giugno (prima dose?). Al momento della dichiarazione aveva già fatto il richiamo?

 

 

Conta osservare che mentre gli stessi imponevano l’obbligo vaccinale tramite green pass, fino a pochi giorni prima ne sarebbero stati sprovvisti. Nel caso del Ministro Speranza, vaccinatosi il 16 di Giugno – a meno che non abbia scelto il vaccino Johnson che è monodose – alla data del 22 luglio  mentre annunciava ai microfoni con Draghi l’obbligo green pass, avrebbe potuto essere ancora sprovvisto della seconda dose. Sarà un caso che pochi giorni dopo hanno corretto i requisiti per ottenere il green pass, abbonando il periodo che intercorre tra la prima dose e il richiamo?

 

Domande che di certo non depongono a favore della coerenza di coloro che, per usare l’espressione di Mieli, si propongono come «paladini della verità».

 

Quanti parlamentari sono stati o sono ancora in queste condizioni di «incoerenza» rispetto al green pass?

 

Non possiamo saperlo. Ma gli hacker che hanno messo le mani sui sistemi informatici della Regione Lazio forse sì. E qui l’episodio dell’hackeraggio potrebbe prendere una piega molto interessante.

 

In un contesto di segregazione vaccinale, poter accusare pubblicamente un politico di non essere vaccinato è un’arma politica non da poco

Di certo non depone a favore di questa domanda malfidente il fatto che in tre occasioni il Parlamento abbia respinto l’introduzione del green pass per i parlamentari, nonostante sarebbe stato un segnale indubbiamente distensivo verso il popolo italiano. La buonafede.

 

La prima volta l’ipotesi di green pass per i parlamentari è stata respinta dal Presidente della Camera Fico in data 21 luglio dopo che Confindustria aveva ventilato l’opportunità di introdurlo per i parlamentari. La motivazione addotta da Fico era deboluccia: «è impossibile chiedere ai parlamentari chi si è vaccinato e chi no» (La Repubblica, 21 luglio).

 

La seconda volta  la possibilità di introdurre il green pass in Parlamento viene negata il 23 luglio – il giorno dopo l’annuncio di Draghi – niente meno che da Pierpaolo Sileri, vice-ministro della Salute. L’argomento di Sileri era già più cogente nel contesto: «Non ho dubbi che gli onorevoli dovrebbero essere tutti vaccinati, ma il Parlamento è un luogo di lavoro, come tale non ha obbligo di green pass. Non metterei obbligo vaccinale nelle aziende».

 

Ed eccoci alla terzo diniego. Dal 23 luglio di acqua sotto i ponti ne è passata e da settimane è stato esteso il green pass a molte categorie di lavoratori. I docenti a scuola lavorano e sono tenuti ad avere il green pass. Non solo, ma il Governo ha già preannunciato l’estensione del green pass  ad altre categorie di lavoratori (ristoratori, camerieri, capitreno etc.).

 

Ora, sebbene l’argomento di Sileri sia ormai contraddetto dai criteri ufficiali dell’obbligo di green pass, in data 7 settembre il Governo ha  nuovamente escluso di introdurre il green pass per i parlamentari. O meglio, sarà obbligatorio il green pass per frequentare il ristorante del Parlamento e per andare alla biblioteca. Lo hanno stabilito il collegio dei questori di Camera e Senato.

 

«È l’attacco informatico più violento e pericoloso mai subito dall’Italia. E non solo per le prenotazioni per il vaccino andate in tilt, ma perché dentro al sistema della Regione Lazio c’è un tesoro»

Il Corriere del 7 settembre riassume così:

 

«Entrambi si sono riuniti prima della pausa ferragostana e hanno approvato una delibera, in vigore dal 6 agosto. In sostanza, spiega il questore Gregorio Fontana, “siamo in linea con quanto succede fuori”. Ne consegue che l’obbligo della certificazione verde sarà previsto per entrare al ristorante, come detto, così come per la partecipazione a iniziative culturali: ad esempio, per tutti i convegni e le conferenze stampa che si svolgono all’interno di Camera e Senato. O ancora: se si vuole accedere alla sedi della biblioteca e dell’archivio storico. Infine, se si è convocati per svolgere un concorso all’interno dell’edificio».

 

E qui l’episodio dell’hackeraggio si fa molto interessante. Perché, visti i fatti,  è intuibile che una buona parte dei parlamentari non sarebbe in regola col green pass obbligatorio. Perché darci la possibilità di scrivere un articolo come questo, se in Parlamento fossero ampiamente già vaccinati?

 

Ora, in un contesto di segregazione vaccinale, poter accusare pubblicamente un politico di non essere vaccinato è un’arma politica non da poco.  Ad alcuni non farà piacere il parallelo, ma sarebbe stato come poter accusare un politico di avere un nonno ebreo quando erano in vigore le Leggi Razziali.

 

Prendiamo Carlo Calenda che ha tentato di screditare Virginia Raggi pochi giorni fa, quando emerse che Virginia Raggi non ha ancora programmato la vaccinazione perché risulta avere gli anticorpi alti.


Vista la retorica e il clima da caccia agli untori non vaccinati, rimane evidente che con questa accusa possono finire alla gogna pubblica sia personalità politiche favorevoli all’obbligo, sia personalità che cercano di non prendere posizione.



I casi più eclatanti sono stati Matteo Salvini e Giorgia Meloni, i quali – dopo avere temporeggiatao per mesi –hanno fatto sapere (o almeno fatto credere perché nessuno ha mai scansionato i loro QR code) di essersi vaccinati con la prima dose dopo pochi giorni dal discorso di Draghi del 22 luglio, quella della mancata vaccinazione come contagio e uccisione.

 

«La minaccia è molto seria. Perché in quel database ci sono tante persone qualunque, certo, ma anche l’intera classe dirigente che andando a fare l’iniezione contro il  coronavirus ha fornito i propri dati sensibili. Dagli onorevoli ai ministri della Repubblica. Dai vertici delle forze armate e dei Servizi Segreti, ai grandi dirigenti delle aziende, pubbliche o private. Ci sono i vertici delle banche e della diplomazia»

Niente male per mantenere una linea di opposizione al green pass. Il lettore può pacificamente capire che avrebbero potuto vaccinarsi per legittimi motivi personali, senza darne pubblico annuncio.

 

Il fatto che Salvini e Meloni abbiano ritenuto opportuno, non tanto legittimamente vaccinarsi, quanto farlo sapere pubblicamente è indice che qualcosa dal 22 luglio è cambiato. Che cosa sia cambiato dal quel giorno è sotto gli occhi di tutti: è il nuovo schema di Draghi con cui la stampa opera i killeraggi politici: «L’appello a non vaccinarsi è un appello a morire, sostanzialmente: non ti vaccini, ti ammali e muori. Oppure, fai morire: non ti vaccini, contagi, lui o lei muore».

 

Se non ti vaccini, sei un nemico della Patria.

 


Visti gli antefatti, in data 1 agosto accade qualcosa di molto anomalo; specialmente considerando la concomitanza degli eventi.

 

Scrive Repubblica il 2 agosto:

 

«È l’attacco informatico più violento e pericoloso mai subito dall’Italia. E non solo per le prenotazioni per il vaccino andate in tilt, ma perché dentro al sistema della Regione Lazio c’è un tesoro. Ci sono i dati del 70 per cento degli abitanti di Roma e delle Province vicine. La loro anamnesi, la loro storia clinica, il loro stato di salute. Ma anche indirizzi, residenza, numeri di telefono, mail. Tutto».

 

«Ci sono i file sensibili di tutte le persone vaccinate nel Lazio, anche solo con una dose. Gli hacker sono arrivati fino a lì, alle porte di quello scrigno che custodisce i dettagli personali di questi cittadini. E ancora sono al lavoro, l’attacco è cominciato nella notte tra sabato e domenica, per provare a rubare quella cassaforte così preziosa».

 

L’Italia annuncia l’obbligo vaccinale e dopo una settimana si verifica un attacco terroristico informatico alla sanità che coinvolge «l’intera classe dirigente» nazionale.

«L’immagine, descritta dai tecnici, è quella di chi sta attaccato alla serranda e cerca una via per entrare. E la paura è che possano riuscirci. O che, nei giorni in cui hanno preparato l’assedio, siano riusciti a prendere qualcosa. La minaccia è molto seria. Perché in quel database ci sono tante persone qualunque, certo, ma anche l’intera classe dirigente che andando a fare l’iniezione contro il  coronavirus ha fornito i propri dati sensibili. Dagli onorevoli ai ministri della Repubblica. Dai vertici delle forze armate e dei Servizi Segreti, ai grandi dirigenti delle aziende, pubbliche o private. Ci sono i vertici delle banche e della diplomazia». Il corsivo è nostro.

 

Basti pensare che a Roma si sono immunizzati anche i presidenti della Repubblica Sergio Mattarella (che si è vaccinato all’ospedale Spallanzani) e quello del Consiglio Mario Draghi, che l’iniezione anti-COVID l’ha fatta all’hub della stazione Termini. E ora anche i loro dati sensibili rischiano di finire nelle mani sbagliate».



Insomma, gli hacker potrebbero aver messo le mani sulla lista di quei potenziali potenti e abbienti «dubbiosi» di cui parlava Paolo Mieli.

 

Coloro che sono entrati nel CED della Regione Lazio, chissà, forse ne conoscono i nomi.

 

L’Italia annuncia l’obbligo vaccinale e dopo una settimana si verifica un attacco terroristico informatico alla sanità che coinvolge «l’intera classe dirigente» nazionale.

 

Curioso.

 

 

Gian Battista Airaghi

Continua a leggere

Guerra cibernetica

Gli iPhone possono essere hackerati con un semplice SMS

Pubblicato

il

Da

 

Un giornalista del New York Times afferma che un hacker è riuscito ad accedere al suo iPhone dopo avergli inviato un SMS, anche se non ha mai cliccato sul messaggio in questione.

 

Ben Hubbard, giornalista del NYT che si occupa del Medio Oriente, ha dichiarato in un suo articolo sul quotidiano newyorkese, che gli hacker hanno usato un cosiddetto «exploit zero-click» per entrare nel suo telefono nel 2020 e nel 2021.

 

Gli esperti affermano che la semplice ricezione di un iMessage inviato da un hacker che utilizza questo exploit può essere sufficiente per lasciare scoperti i dati personali degli utenti. 

 

«È come essere derubati da un fantasma», ha scritto sconsolato lo Hubbard. 

 

Dopo essersi consultato con Citizen Lab – un istituto di ricerca sullo spyware – Hubbard è stato in grado di risalire all’origine del testo di uno spyware chiamato Pegasus. Il software è stato creato dal gruppo NSO, sviluppatore di software con sede in Israele, ed è già stato collegato a hack di telefoni cellulari, anche se la società nega regolarmente le accuse. 

 

Sembra che il software sia stato utilizzato in passato dal governo dell’Arabia Saudita nel tentativo di hackerare Hubbard, probabilmente a causa del fatto che spesso riferisse sul Paese mediorientale e inoltre ha scritto un romanzo sul principe ereditario Mohammed bin Salman, il sovrano de facto del Paese che avrebbe ordinato l’assassinio del giornalista Jamal Khashoggi per i suoi reportage critici sul governo saudita. In base a ciò Hubbard crede che l’Arabia Saudita sia con molta probabilità dietro i due exploit zero-click.

 

I fatti raccontati dal corrispondente del giornale di Nuova York sono particolarmente preoccupanti per una serie di motivi.

 

In primis, mostra quanto siano diventati sofisticati gli strumenti utilizzati dagli hacker negli ultimi anni. Ora non basta più evitare collegamenti sospetti; i tuoi dati personali sono a rischio se ricevi semplicemente un messaggio di testo. Apple ha tentato di aggiornare la sicurezza dei propri telefoni per proteggersi da queste nuove minacce, ma i risultati non si vedono.

 

Niente e nessuno è al sicuro con la tecnologia informatica. Del resto, è per questo che ce la hanno imposta.

In secundis, «l’idea che gli enti governativi possano hackerare i telefoni di privati cittadini e giornalisti per spiarli è di per sé incredibilmente sconcertante» scrive Futurism, pieno di sdegno costituzionale. 

 

Tuttavia, ricordiamoci bene che i pericoli, nel mondo cibernetico in cui obtorto collo ci hanno immersi,  non vengono sono da fuori, ma possono essere contenuti fin dentro il sistema operativo che aggiorniamo. Come riportato da Renovatio 21, con la giustificazione universale del COVID, in uno degli ultimi aggiornamenti iOS vi era un software per monitorare lo stato dell’infezione COVID-19.

 

Niente e nessuno è al sicuro con la tecnologia informatica.

 

Del resto, è per questo che ce la hanno imposta.

 

Continua a leggere

Civiltà

Armi EMP, prepararsi alla guerra ad impulsi elettromagnetici: una mappa

Pubblicato

il

Da

 

La prima volta che il pubblico mondiale ha sentito parlare approfonditamente dei rischi relativi alle armi ad impulso elettro magnetico (EMP) fu nel 2009, quando negli Stati Uniti uscì il cosiddetto Rapporto Commissione EMP 2009.

 

Il documento è noto per aver affermato che ad un anno da un attacco EMP il 90% della popolazione degli USA potrebbe trovare la morte nel giro di un anno. Il dato, uscito quando la minaccia atomico-balistica nordcoreana prendeva sempre più forma, allarmò la società.

 

Seguirono libri che trattavano l’argomento. Le vendite di Lights Out di Tedd Koppel , One Second After di William R. Forstchen  e Lights Out di David Crawford  arrivarono persino a divenire New York Times Bestseller

 

Gli Stati che dispongono di tali armi sono diversi. Il sito Organic Prepper ha stilato la mappa di questo possibile conflitto.

 

Russia

«Beskontaktnaka vojna» («Guerra senza contatto»)  era il nome del libro di testo militare del defunto generale russo Vladimir Slipchenko.

 

All’interno di questo testo, il generale Slipchenko spiega come gli EMP siano la più grande rivoluzione negli affari militari della storia. Secondo Slipchenko, il possesso di un EMP rende gli eserciti, le flotte e le forze aeree di un nemico completamente obsoleti.

 

Il generale Slipchenko spiega come gli EMP siano la più grande rivoluzione negli affari militari della storia. Secondo Slipchenko, il possesso di un EMP rende gli eserciti, le flotte e le forze aeree di un nemico completamente obsoleti

Un’arma EMP può disintegrare l’intera capacità militare di un Paese: i sistemi di difesa missilistica vanno offline, i carrarmati non partono, gli aerei precipitano.

 

Il giornale di punta dello stato maggiore russo, Voennaja Mysl’ («Pensiero militare»), riprende ulteriormente questo concetto. Un articolo all’interno della rivista intitolato «Punti deboli del concetto statunitense di guerra incentrata sulla rete» indica specificamente l’uso di EMP come possibile mezzo per sconfiggere gli Stati Uniti.

 

La Russia possederebbe inoltre quella che è noto come un’arma «Super-EMP», un ordigno con ampiezza dell’impulso drasticamente aumentata, in grado di disabilitare veicoli spaziali, siti radar, missili balistici intercontinentali, sistemi di approvvigionamento energetico, sistemi di comando militari ed economie.

 

Il Super-EMP russo è progettato come arma di primo colpo.

 

Al 2017, il pubblico americano non era a conoscenza di una simile arma posseduta dalle forze USA.

 

 

Cina

Le capacità, la teoria e le difese EMP sembrano andare relativamente veloci, quasi di pari passo alla Russia.

 

Nel libro di testo dell’Esercito di Liberazione del Popolo Di san ci shi jie da zhan : quan mian xin xi zha (2000)  , l’autore Shen Weiguang sottolinea l’importanza di sviluppare le difese EMP della Cina per neutralizzare e, se necessario, controllare gli Stati Uniti.

 

Articoli di riviste militari cinesi affermano specificamente che gli Stati Uniti sono «più vulnerabili di qualsiasi altro paese al mondo» agli attacchi EMP

Altri articoli di riviste militari cinesi affermano specificamente che gli Stati Uniti sono «più vulnerabili di qualsiasi altro paese al mondo» agli attacchi EMP.

 

 

Iran

«In Iran, non solo gli attacchi EMP sono pienamente approvati, ma vengono anche elaborati piani di battaglia per il loro utilizzo» scrive Organic Prepper.

 

Un libro di testo militare intitolato Difesa passiva  – pubblicato nel 2010 – fa eco alle idee del generale russo Slipchenko sugli EMO.

 

L’ex direttore della CIA, James Woolsey, ha sottolineato in uno scritto che «l’esercito di Teheran sta pianificando di essere in grado di effettuare un attacco nucleare EMP».

 

«Difesa passiva e altri scritti militari iraniani sono ben consapevoli che l’attacco nucleare EMP è il modo più efficiente di uccidere le persone, attraverso effetti secondari, a lungo termine. La logica sembra essere che le persone muoiono di fame, non a causa dell’EMP, ma perché vivono in società materialistiche dipendenti dalla tecnologia moderna».

 

Un altro giornale militare iraniano, in un articolo intitolato «L’elettronica per determinare il destino delle guerre future», osserva che la chiave per sconfiggere gli Stati Uniti è un attacco EMP.

 

«Se i Paesi industriali del mondo non riuscissero a escogitare modi efficaci per difendersi da pericolosi assalti elettronici, allora si disintegrerebbero in pochi anni… I soldati americani non sarebbero in grado di trovare cibo da mangiare né sarebbero in grado di sparare un solo colpo».

 

Secondo l’agenzia di stampa iraniana MEHR News l’Iran si sta proteggendo attivamente dagli attacchi EMP.

 

«L’Iran potrebbe lanciare un attacco a sorpresa EMP (impulso elettromagnetico) contro gli Stati Uniti via satellite, come a quanto pare hanno praticato con l’aiuto della Corea del Nord»

L’ambasciatore Henry Cooper, ex direttore della Strategic Defense Initiative, ha anche avvertito che alcuni lanci di satelliti iraniani sembrano essere esercitazioni per un attacco contro gli Stati Uniti EMP.

 

«L’Iran potrebbe lanciare un attacco a sorpresa EMP (impulso elettromagnetico) contro gli Stati Uniti via satellite, come a quanto pare hanno praticato con l’aiuto della Corea del Nord» hanno dichiarato un gruppo di esperti tra cui Woolsey e Cooper.

 

 

Corea del nord

Il 9 aprile 2013, il satellite KMS-3 della Corea del Nord ha orbitato negli Stati Uniti sulla traiettoria perfetta per eludere i radar di allerta precoce e le difese missilistiche nazionali. E tutto mentre si trova all’altitudine e alla posizione ideali per lanciare un campo EMP sugli Stati Uniti continentali.

 

Il 16 aprile 2013, lo hanno fatto di nuovo, questa volta in orbita attorno al satellite nel corridoio Washington-Nuova York.

 

«Se fosse stato attivato un EMP, avremmo perso l’intera rete orientale, da cui proviene il 75% dell’elettricità degli Stati Uniti» scrive Organic Prepper. Quello stesso giorno, sconosciuti armati di kalashnikov hanno attaccato la sottostazione di trasformazione Metcalf che serve anche la Silicon Valley.

 

 

Nel luglio del 2013, un mercantile nordcoreano è stato trovato nel Canale di Panama dopo aver attraversato il Golfo del Messico con missili SA-2 montati sui lanciatori nascosti sotto sacchi di zucchero. Sebbene i missili non fossero armati in quel momento, erano del tipo che avrebbe potuto essere usato molto facilmente per eseguire un attacco EMP anonimo dal cargo offshore.

 

Donald Trump è stato il primo presidente ad aver fatto qualcosa per preparare al meglio gli Stati Uniti contro un attacco EMP

In un’udienza alla Camera USA del 12 ottobre 2017, gli esperti hanno avvertito i membri del Congresso che un attacco EMP nordcoreano potrebbe uccidere il 90% degli americani entro un anno, definendolo una «minaccia esistenziale».

 

 

Stati Uniti d’America

Donald Trump è stato il primo presidente ad aver fatto qualcosa per preparare al meglio gli Stati Uniti contro un attacco EMP.

 

Il 13 ottobre 2016,  Obama aveva firmato l’ordine esecutivo 13744   – «Coordinamento degli sforzi per preparare la nazione agli eventi meteorologici spaziali». Pur non essendo specificatamente  diretto verso la preparazione contro la minaccia EMP, vi era l’embrione di una possibile difesa elettromagnetica del Paese.

 

Pochi anni dopo, il 26 marzo 2019, Trump ha firmato il ben più specifico l’Ordine Esecutivo 13865 – «Coordinamento della Resilienza Nazionale agli Impulsi Elettromagnetici». È stato a questo punto che la preparazione ad una attacco EMP è sembrata diventare  una priorità delle forze armate statunitensi.

 

Non è chiaro a che punto l’Italia e l’Europa possano essere preparate di fronte alla minaccia di un attacco EMP

Poco dopo l’emanazione dell’ordine esecutivo, il Department of Homeland Security ha iniziato a studiare tecniche collaudate dalla ricerca per proteggere meglio le infrastrutture critiche americane dagli attacchi EMP .

 

Si tratta del l passo più significativo che il governo degli Stati Uniti ha compiuto fino ad oggi per difendersi da un EMP.

 

Non è chiaro a che punto l’Italia e l’Europa possano essere preparate di fronte alla minaccia di un attacco EMP.

 

 

 

PER APPROFONDIRE

Abbiamo parlato di


In affiliazione Amazon
 

 

 

 

Immagine di Yaensart via Deviantart pubblicata su licenza Creative Commons Attribution-NonCommercial 3.0 Unported (CC BY-NC 3.0)

Continua a leggere

Guerra cibernetica

Davos ha avvertito: attacco informatico e collasso sistemico del complesso finanziario globale

Pubblicato

il

Da

Renovatio 21 pubblica la traduzione di questo articolo apparso suUnlimited Hangout

 

 

 

 

Un rapporto pubblicato l’anno scorso dalla WEF-Carnegie Cyber ​​Policy Initiative chiede la fusione delle banche di Wall Street, dei loro regolatori e delle agenzie di Intelligence, se necessario, per affrontare un presunto attacco informatico imminente che farà crollare il sistema finanziario esistente.

 

 

Nel novembre 2020, il World Economic Forum e Carnegie Endowment for International Peace hanno coprodotto un rapporto che avvertiva che il sistema finanziario globale era sempre più vulnerabile agli attacchi informatici.

 

I consulenti del gruppo che ha prodotto il rapporto includevano rappresentanti della Federal Reserve, della Banca d’Inghilterra, del Fondo monetario internazionale, giganti di Wall Street come JPMorgan Chase e colossi della Silicon Valley come Amazon.

 

L’inquietante documento è stato pubblicato pochi mesi dopo che il World Economic Forum aveva condotto una simulazione di un evento del genere, un attacco informatico che mette in ginocchio il sistema finanziario globale

L’inquietante documento è stato pubblicato pochi mesi dopo che il World Economic Forum aveva condotto una simulazione di un evento del genere, un attacco informatico che mette in ginocchio il sistema finanziario globale, in collaborazione con la più grande banca russa, che dovrebbe dare il via alla trasformazione economica di quel paese, lanciando la propria valuta digitale sostenuta dalla banca centrale.

 

Di recente, la più grande organizzazione di condivisione di informazioni del settore finanziario, il Financial Services Information Sharing and Analysis Center (FS-ISAC), i cui membri noti includono la Bank of America, Wells Fargo e Citigroup, ha avvertito che hacker e criminali informatici sono pronti ad attaccare congiuntamente il sistema finanziario globale.

 

Il CEO di questa organizzazione aveva precedentemente dato lo stesso avvertimento, che è stato pubblicato nel rapporto del World Economic Forum-Carnegie Endowment (WEF-Carnegie).

 

Tali simulazioni coordinate e avvertimenti da parte di coloro che dominano l’attuale sistema finanziario in difficoltà sono ovviamente motivo di preoccupazione, soprattutto considerando che il World Economic Forum è ben noto per la sua simulazione Event 201 su una pandemia globale di coronavirus che ha avuto luogo pochi mesi prima della Crisi COVID-19.

 

Il World Economic Forum è ben noto per la sua simulazione Event 201 su una pandemia globale di coronavirus che ha avuto luogo pochi mesi prima della Crisi COVID-19

Da allora, la crisi COVID-19 è stata citata come la principale giustificazione per accelerare quella che viene definita la trasformazione digitale del settore finanziario e di altri settori, che il World Economic Forum e i suoi partner promuovono da anni. 

 

La loro ultima previsione di un evento apocalittico, un attacco informatico che ferma l’attuale sistema finanziario e avvia il suo collasso sistemico, se si verificasse, sarebbe il passo finale e necessario per ottenere l’esito desiderato del Forum di un cambiamento diffuso alla valuta digitale e una maggiore governance globale dell’economia internazionale.

 

Dato che gli esperti hanno avvertito dall’ultima crisi finanziaria globale che il collasso dell’intero sistema era inevitabile, a causa della cattiva gestione della banca centrale e della dilagante corruzione di Wall Street, un attacco informatico fornirebbe anche lo scenario perfetto per smantellare l’attuale sistema in difficoltà, poiché assolverebbe le banche centrali e le istituzioni finanziarie corrotte da ogni responsabilità. 

 

La crisi COVID-19 è stata citata come la principale giustificazione per accelerare quella che viene definita la trasformazione digitale del settore finanziario e di altri settori, che il World Economic Forum e i suoi partner promuovono da anni

Fornirebbe anche una giustificazione per le politiche incredibilmente preoccupanti promosse nel rapporto WEF-Carnegie, come una maggiore fusione di agenzie di intelligence e banche al fine di «proteggere» meglio le infrastrutture finanziarie critiche.

 

Considerando il precedente delle simulazioni e dei rapporti passati del WEF con la crisi COVID-19, vale la pena esaminare tutte le loro simulazioni, avvertimenti e politiche desiderate. 

 

 

L’iniziativa di politica informatica WEF-Carnegie

Il Carnegie Endowment for International Peace è uno dei think tank di politica estera più influenti negli Stati Uniti, con legami stretti e persistenti con il Dipartimento di Stato degli Stati Uniti, ex presidenti degli Stati Uniti, corporazioni americane e clan di oligarchi americani come i Pritzkers of Hyatt Hotels. 

 

Gli attuali amministratori del Carnegie Endowment includono dirigenti di Bank of America e Citigroup, nonché altre influenti istituzioni finanziarie.

 

Nel 2019, lo stesso anno dell’Evento 201, il Carnegie Endowment ha lanciato la sua Cyber ​​Policy Initiative con l’obiettivo di produrre una«”strategia internazionale per la sicurezza informatica e il sistema finanziario globale 2021-2024».

 

La loro ultima previsione di un evento apocalittico, un attacco informatico che ferma l’attuale sistema finanziario e avvia il suo collasso sistemico, se si verificasse, sarebbe il passo finale e necessario per ottenere l’esito desiderato del Forum di un cambiamento diffuso alla valuta digitale e una maggiore governance globale dell’economia internazionale

Questa strategia è stata pubblicata pochi mesi fa, nel novembre 2020, e, secondo il Carnegie Endowment, è stata creata da «esperti leader di governi, banche centrali, industria e comunità tecnica» al fine di fornire una «sicurezza informatica internazionale a più lungo termine e una strategia» specifica per il sistema finanziario.

 

L’iniziativa è una conseguenza degli sforzi passati del Carnegie Endowment per promuovere la fusione di autorità finanziarie, industria finanziaria, forze dell’ordine e agenzie di sicurezza nazionale, che è sia una delle principali raccomandazioni del rapporto di novembre 2020 che una conclusione di una «tavola rotonda di alto livello del 2019» tra la Carnegie Endowment, il FMI e i governatori delle banche centrali. 

 

La Carnegie Endowment aveva anche collaborato con l’FMI, SWIFT, Standard Chartered e FS-ISAC per creare una «cassetta degli strumenti per lo sviluppo di capacità di resilienza informatica» per le istituzioni finanziarie nel 2019.

 

Nello stesso anno, la Carnegie Endowment ha anche iniziato a tracciare «l’evoluzione del il panorama delle minacce informatiche e gli incidenti che coinvolgono le istituzioni finanziarie» in collaborazione con BAE Systems, il più grande produttore di armi del Regno Unito. Secondo il Carnegie Endowment, questa collaborazione continua nel presente.

 

Nel gennaio 2020, i rappresentanti del Carnegie Endowment hanno presentato la loro Cyber ​​Policy Initiative all’incontro annuale del World Economic Forum, dopo il quale il Forum ha ufficialmente collaborato con la Carnegie Endowment all’iniziativa.

 

I consulenti del progetto ora congiunto WEF-Carnegie includono rappresentanti di banche centrali, tra cui la Federal Reserve statunitense e la Banca centrale europea; alcune delle banche più note di Wall Street come Bank of America e JPMorgan Chase; organizzazioni delle forze dell’ordine come Interpol e il Secret Service degli Stati Uniti; colossi aziendali come Amazon e Accenture; e istituzioni finanziarie globali tra cui il Fondo monetario internazionale e SWIFT (la società per le telecomunicazioni finanziarie interbancarie mondiali). 

 

Altri importanti consulenti includono l’amministratore delegato e capo del Centro per la sicurezza informatica del WEF, Jeremy Jurgens, che è stato anche un attore chiave nella simulazione Cyber ​​Polygon, e Steve Silberstein, CEO del Financial Services Information Sharing and Analysis Center.

 

 

Non una questione di se ma di quando

Il rapporto di novembre 2020 della Cyber ​​Policy Initiative è ufficialmente intitolato Strategia internazionale per proteggere meglio il sistema finanziario. Inizia osservando che il sistema finanziario globale, come molti altri sistemi, sta «attraverso una trasformazione digitale senza precedenti, accelerata dalla pandemia di coronavirus».

 

Quindi avverte:

 

«Gli attori malintenzionati stanno approfittando di questa trasformazione digitale e rappresentano una minaccia crescente per il sistema finanziario globale, la stabilità finanziaria e la fiducia nell’integrità del sistema finanziario. Gli attori maligni utilizzano le capacità informatiche per rubare, interrompere o minacciare in altro modo le istituzioni finanziarie, gli investitori e il pubblico. Questi attori includono non solo criminali sempre più audaci, ma anche stati e aggressori sponsorizzati dallo stato».

 

A seguito di questo avvertimento di «attori maligni», il rapporto aggiunge che «voci chiave sempre più preoccupate stanno suonando l’allarme». Rileva che Christine Lagarde della Banca centrale europea ed ex del FMI ha avvertito nel febbraio 2020 che «un attacco informatico potrebbe innescare una grave crisi finanziaria». Un anno prima, alla riunione annuale del WEF, il capo della banca centrale giapponese aveva previsto che «la sicurezza informatica potrebbe diventare il rischio più grave per il sistema finanziario nel prossimo futuro».

 

Jamie Dimon, presidente e CEO di JPMorgan Chase, ha etichettato gli attacchi informatici come forse «la più grande minaccia per il sistema finanziario degli Stati Uniti»

Rileva inoltre che nel 2019, Jamie Dimon, presidente e CEO di JPMorgan Chase, ha etichettato gli attacchi informatici come forse «la più grande minaccia per il sistema finanziario degli Stati Uniti».

 

Non molto tempo dopo l’avvertimento di Lagarde nell’aprile 2020, il Financial Stability Board della Bank for International Settlements ha affermato che «gli incidenti informatici rappresentano una minaccia per la stabilità del sistema finanziario globale» e che «un grave incidente informatico, se non adeguatamente contenuto, potrebbe seriamente sconvolgere i sistemi finanziari, comprese le infrastrutture finanziarie critiche, portando a più ampie implicazioni sulla stabilità finanziaria».

 

Il rapporto quindi conclude minacciosamente che «una cosa è chiara: non è una questione di se accadrà un incidente grave, ma di quando»

Gli autori del rapporto WEF-Carnegie aggiungono a queste preoccupazioni che «lo sfruttamento delle vulnerabilità informatiche potrebbe causare perdite agli investitori e al pubblico in generale» e portare a danni significativi alla fiducia del pubblico e alla fiducia nell’attuale sistema finanziario. 

 

Rileva inoltre, oltre a colpire in modo significativo il pubblico in generale, questa minaccia avrebbe un impatto sia sui Paesi ad alto reddito che sui paesi a reddito medio-basso, il che significa che l’impatto sulle masse sarebbe di portata globale.

 

Il rapporto quindi conclude minacciosamente che «una cosa è chiara: non è una questione di se accadrà un incidente grave, ma di quando».

 

 

Garantire il controllo della narrativa

Un’altra sezione del rapporto descrive in dettaglio le raccomandazioni per controllare la narrativa nel caso in cui si verifichi un attacco informatico così paralizzante.

 

Il rapporto raccomanda specificamente che «le autorità finanziarie e l’industria dovrebbero assicurarsi di essere adeguatamente preparate per operazioni di influenza e attacchi ibridi che combinano operazioni di influenza con attività di hacking dannoso» e che «applicano le lezioni apprese dalle operazioni di influenza mirate ai processi elettorali a potenziali attacchi alle istituzioni finanziarie».

 

Il rapporto raccomanda specificamente che «le autorità finanziarie e l’industria dovrebbero assicurarsi di essere adeguatamente preparate per operazioni di influenza e attacchi ibridi che combinano operazioni di influenza con attività di hacking dannoso»

Prosegue raccomandando che «le principali società di servizi finanziari, banche centrali e altre autorità di vigilanza finanziaria», i cui rappresentanti hanno fornito consulenza per il rapporto WEF-Carnegie, «identifichino un unico punto di contatto all’interno di ciascuna organizzazione per coinvolgere le piattaforme di social media in caso di crisi».

 

Gli autori del rapporto sostengono che, «in caso di crisi», come un devastante attacco informatico al sistema bancario globale, «le società di social media dovrebbero amplificare rapidamente le comunicazioni delle banche centrali» in modo che le banche centrali possano «smascherare le informazioni false» e «calmare i mercati».

 

Dichiara inoltre che «le autorità finanziarie, le società di servizi finanziari e le società tecnologiche [presumibilmente comprese le società di social media] dovrebbero sviluppare un chiaro piano di comunicazione e risposta incentrato sulla capacità di reagire rapidamente».

 

In particolare, sia Facebook che Twitter sono elencati nell’appendice del rapporto come «stakeholder del settore» che sono «coinvolti» con l’iniziativa WEF-Carnegie.

 

Gli autori del rapporto sostengono che, «in caso di crisi», come un devastante attacco informatico al sistema bancario globale, «le società di social media dovrebbero amplificare rapidamente le comunicazioni delle banche centrali» in modo che le banche centrali possano «smascherare le informazioni false» e «calmare i mercati»

Il rapporto afferma inoltre che è necessario un coordinamento premeditato per una tale crisi tra banche e società di social media in modo che entrambe le parti interessate possano «determinare quale gravità della crisi richiederebbe una comunicazione amplificata».

 

Il rapporto chiede inoltre alle società di social media di collaborare con le banche centrali per «sviluppare percorsi di escalation simili a quelli sviluppati sulla scia delle passate interferenze elettorali, come si è visto negli Stati Uniti e in Europa».

 

Naturalmente, quei «percorsi di escalation» hanno comportato un’ampia censura sui social media. Il rapporto sembra riconoscerlo quando aggiunge che «è necessario un rapido coordinamento con le piattaforme di social media per organizzare la rimozione dei contenuti».

 

Pertanto, il rapporto chiede alle banche centrali di colludere con le piattaforme di social media per pianificare gli sforzi di censura che verrebbero attuati se si verificasse una crisi sufficientemente grave nei mercati finanziari.

 

Per quanto riguarda le «operazioni di influenza», il rapporto le divide in due categorie: quelle che si rivolgono alle singole imprese e quelle che si rivolgono ai mercati in generale. 

 

Il rapporto chiede alle banche centrali di colludere con le piattaforme di social media per pianificare gli sforzi di censura che verrebbero attuati se si verificasse una crisi sufficientemente grave nei mercati finanziari

Per quanto riguarda la prima categoria, il rapporto afferma che «gli attori organizzati diffonderanno voci fraudolente per manipolare i prezzi delle azioni e generare profitti in base a quanto il prezzo delle azioni è stato spostato artificialmente».

 

Aggiunge che, in queste operazioni di influenza, «aziende e lobbisti utilizzano campagne di astroturfing, che creano una falsa apparenza di supporto di base, per offuscare il valore di un marchio concorrente o tentare di influenzare le decisioni politiche abusando delle richieste di commenti pubblici online». Le somiglianze tra quest’ultima affermazione e il fenomeno WallStreetBets di gennaio 2021 sono evidenti.

 

Per quanto riguarda la seconda categoria di «operazioni di influenza», il rapporto definisce queste operazioni come «probabilmente eseguite da un attore politicamente motivato come un gruppo terroristico o persino uno stato-nazione».

 

Aggiunge che «questo tipo di operazione di influenza può mirare direttamente al sistema finanziario per manipolare i mercati, ad esempio diffondendo voci su decisioni di mercato da parte delle banche centrali» e diffondendo «false informazioni che non fanno riferimento direttamente ai mercati finanziari ma che fa reagire i mercati finanziari».

 

Dato che il rapporto afferma che la prima categoria di operazioni di influenza pone un rischio sistemico scarso mentre la seconda «può comportare un rischio sistemico», sembra probabile che l’evento previsto dal rapporto WEF-Carnegie comporterebbe affermazioni di quest’ultimo da parte di un «gruppo terrorista» o «Stato-nazione».

 

In particolare, il rapporto in diverse occasioni cita la Corea del Nord come probabile colpevole. Si sofferma anche sulla probabilità che media artificiali o deepfake facciano parte di questo evento devastante del sistema nelle economie emergenti e/o nei paesi ad alto reddito che stanno attraversando una crisi finanziaria.

 

Considerando che il rapporto WEF-Carnegie fa riferimento a uno scenario analogo alla situazione di WallStreetBets nel gennaio 2021, uno sforzo guidato dai banchieri per etichettare falsamente un futuro contraccolpo della base come artificiale e colpa di un «gruppo terroristico» o Stato-nazione non dovrebbe essere escluso

Un rapporto separato di giugno 2020 dell’iniziativa WEF-Carnegie è stato pubblicato specificamente sul tema dei deepfake e del sistema finanziario, osservando che tali attacchi sarebbero probabilmente trapelati durante una crisi finanziaria più ampia per «amplificare» le narrazioni dannose o «simulare il contraccolpo dei consumatori di base contro un marchio mirato».

 

Aggiunge che «le aziende, le istituzioni finanziarie e i regolatori governativi che affrontano le crisi delle pubbliche relazioni sono particolarmente vulnerabili ai deepfake e ai media artificiali».

 

Alla luce di queste affermazioni, vale la pena sottolineare che i cattivi attori all’interno del sistema attuale potrebbero sfruttare questi scenari e teorie per dipingere un vero e proprio contraccolpo di base contro una banca o una società come una artificiale «operazione di influenza» perpetrata da «criminali informatici» o da uno Stato. 

 

Considerando che il rapporto WEF-Carnegie fa riferimento a uno scenario analogo alla situazione di WallStreetBets nel gennaio 2021, uno sforzo guidato dai banchieri per etichettare falsamente un futuro contraccolpo della base come artificiale e colpa di un «gruppo terroristico» o Stato-nazione non dovrebbe essere escluso.

 

 

«Riduzione della frammentazione»”: fusione delle banche con i loro regolatori e agenzie di Intelligence

Data l’inevitabilità di questo evento distruttivo, come previsto dagli autori del rapporto WEF-Carnegie, è importante concentrarsi sulle soluzioni proposte nel rapporto, poiché diventeranno immediatamente rilevanti quando questo evento si verificherà.

 

Alcune delle soluzioni proposte sono attese da un documento politico collegato al WEF, come un aumento dei partenariati pubblico-privato e un maggiore coordinamento tra le organizzazioni regionali e internazionali, nonché un maggiore coordinamento tra i governi nazionali.

 

Tuttavia, la principale «soluzione» al centro di questo rapporto, e anche al centro degli altri sforzi dell’iniziativa WEF-Carnegie, è la fusione delle banche aziendali, delle autorità finanziarie che le controllano, delle società tecnologiche e della sicurezza nazionale.

 

Gli autori del rapporto sostengono che la principale vulnerabilità del sistema finanziario globale al momento è «l’attuale frammentazione tra le parti interessate e le iniziative» e che mitigare questa minaccia al sistema globale sta nel ridurre quella «frammentazione». 

 

Gli autori sostengono che il modo per risolvere il problema richiede la massiccia riorganizzazione di tutti gli «stakeholder» attraverso un maggiore coordinamento globale.

 

Il rapporto rileva che «il distacco tra la finanza, la sicurezza nazionale e le comunità diplomatiche è particolarmente pronunciato» e richiede un’interazione molto più stretta tra i tre elementi.

 

Si afferma quindi:

 

«Ciò richiede ai Paesi non solo di organizzarsi meglio a livello nazionale, ma anche di rafforzare la cooperazione internazionale per difendersi, indagare, perseguire e idealmente prevenire attacchi futuri. Ciò implica che il settore finanziario e le autorità finanziarie devono interagire regolarmente con le forze dell’ordine e altre agenzie di sicurezza nazionale in modi senza precedenti, sia a livello nazionale che internazionale».

 

«Le agenzie di sicurezza nazionali consultino i fornitori di servizi cloud critici [come Amazon Web Services, partner della WEF-Carnegie Cyber ​​Policy Initiative] per determinare come la raccolta di informazioni potrebbe essere utilizzata per aiutare a identificare e monitorare potenziali attori di minacce significative e sviluppare un meccanismo per condividere informazioni sulle minacce imminenti» con le aziende tecnologiche

Alcuni esempi di queste necessarie interazioni «senza precedenti» tra banche e sicurezza nazionale sono inclusi nelle raccomandazioni del rapporto.

 

Ad esempio, il rapporto afferma che «i governi dovrebbero utilizzare le capacità uniche delle loro comunità di sicurezza nazionale per aiutare a proteggere le FMI [infrastrutture del mercato finanziario] e i sistemi commerciali critici». 

 

Chiede inoltre che «le agenzie di sicurezza nazionali consultino i fornitori di servizi cloud critici [come Amazon Web Services, partner della WEF-Carnegie Cyber ​​Policy Initiative] per determinare come la raccolta di informazioni potrebbe essere utilizzata per aiutare a identificare e monitorare potenziali attori di minacce significative e sviluppare un meccanismo per condividere informazioni sulle minacce imminenti» con le aziende tecnologiche.

 

Il rapporto afferma inoltre che «l’industria finanziaria dovrebbe dare il proprio peso agli sforzi per affrontare la criminalità informatica in modo più efficace, ad esempio aumentando la sua partecipazione agli sforzi delle forze dell’ordine”.

 

Bank of America ha condiviso informazioni private con il governo federale senza la conoscenza o il consenso dei suoi clienti, portando i critici ad accusare la banca di «agire efficacemente come un’agenzia di intelligence»

Su quest’ultimo punto, vi sono indicazioni che ciò sia già iniziato. Ad esempio, Bank of America, la seconda banca più grande degli Stati Uniti e parte della WEF-Carnegie Cyber ​​Policy Initiative e FS-ISAC, è stata segnalata come «attivamente ma segretamente impegnata con le forze dell’ordine statunitensi nella caccia a estremisti» in seguito agli eventi del 6 gennaio a Capitol Hill. 

 

In tal modo, Bank of America ha condiviso informazioni private con il governo federale senza la conoscenza o il consenso dei suoi clienti, portando i critici ad accusare la banca di «agire efficacemente come un’agenzia di intelligence».

 

Probabilmente la parte più preoccupante del rapporto, tuttavia, è il suo invito a unire l’apparato di sicurezza nazionale e l’industria finanziaria e quindi utilizzarlo come modello per fare lo stesso con altri settori dell’economia. 

 

Afferma che «proteggere il sistema finanziario internazionale può essere un modello per altri settori», aggiungendo che «concentrarsi sul settore finanziario fornisce un punto di partenza e potrebbe aprire la strada a una migliore protezione di altri settori in futuro».

 

Se tutti i settori dell’economia si fondessero con la sicurezza nazionale, creerebbe una realtà in cui nessuna parte della vita umana quotidiana non è controllata da queste due entità già molto potenti

Se tutti i settori dell’economia si fondessero con la sicurezza nazionale, creerebbe una realtà in cui nessuna parte della vita umana quotidiana non è controllata da queste due entità già molto potenti.

 

Questo è un piano chiaro per creare il tecnofascismo su scala globale.

 

Come chiarisce questo rapporto WEF-Carnegie, la ricetta per inventare un simile incubo è già stata tracciata in coordinamento con le stesse istituzioni, banche e governi che attualmente controllano il sistema finanziario globale.

 

Non solo il controllo aziendale globale è un obiettivo, ma, come sottolineato nell’articolo di Unlimited Hangout su Cyber ​​Polygon, il World Economic Forum e molti dei suoi partner hanno effettivamente un interesse nel collasso sistemico dell’attuale sistema finanziario. 

 

Inoltre, molte banche centrali hanno recentemente proposto sistemi di valuta digitale che possono raggiungere una rapida adozione di massa solo se il sistema esistente crolla.

 

Dato che questi sistemi sono destinati ad essere integrati con gli ID biometrici e i cosiddetti passaporti vaccinali attraverso il WEF e la Vaccine Credential Initiative sostenuta da Big Tech, vale la pena considerare i tempi del previsto lancio di tali sistemi per determinare quando ciò prevede ed è probabile che si verifichi un evento presumibilmente inevitabile.

 

Con questo nuovo sistema finanziario così profondamente interconnesso con i cosiddetti sforzi per le credenziali, il previsto attacco informatico al settore finanziario si verificherebbe probabilmente nel momento in cui faciliterebbe al meglio l’adozione del nuovo sistema economico e la sua integrazione nei sistemi di credenziali attualmente promossi come via d’uscita dalle restrizioni legate al COVID-19.

 

 

Whitney Webb

 

 

 

 

 

Immagine di batjorge via Deviantart pubblicata su licenza Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported (CC BY-NC-ND 3.0)

Continua a leggere

Più popolari