Connettiti con Renovato 21

Guerra cibernetica

Ipotesi sugli Hacker vaccinali

Pubblicato

il

 

Riprendiamo il discorso di ieri su hacker e green pass parlamentari.

 

All’inizio i giornali hanno provato a raccontare che quello al sistema informatico della Regione Lazio fosse un attacco no-vax per sabotare la campagna vaccinale. Tuttavia, questa versione dei fatti era insostenibile: chiunque del settore sa che i dati sui vaccini delle Regioni vengono sincronizzati  tre volte al giorno con l’Anagrafe Nazionale Vaccini gestita dal generale Figliuolo.

 

Infatti la campagna vaccinale non si ferma perché Figliuolo fornisce in poche ore al Lazio le liste di vaccinati e prenotati del giorno prima. Vengono però sospese le nuove prenotazioni perché il sito web è offline.


La versione ufficiale cerca di chiudere il caso raccontando che si è trattato di un comune ransomware che prende in ostaggio i dati dei server aziendali. Le notizie trapelate in prima battuta però  smentirebbero questa circostanza: negli attacchi comuni con ransomware i team di hacker prendono il controllo di computer di cui ignorano l’identità grazie a vulnerabilità scoperte per caso sulla rete.

 

La rete viene scansionata con certi programmi (scanner) in cerca di vulnerabilità e si tratta di strumenti automatici, che non sono supervisionati dal team di hacker.

 

Una volta che un computer viene violato, il criminale potrebbe non sapere se ha bucato il server di un’università o quello di una banca. Non solo, ma questo genere di crimini potrebbe non prevedere nemmeno che si risalga all’identità della vittima: richiederebbe analisi forensi da parte del gruppo criminale molto dispendiose.

 

Invece su Il Messaggero del 3 agosto si riferisce in dettaglio che «l’accesso al CED  è avvenuto attraverso le credenziali VPN di un amministratore della rete, un dirigente di Frosinone della società LazioCrea, che affianca la Regione nei servizi per attività tecnico amministrative e che ha la qualifica di amministratore della rete. Gli hacker sono entrati dal suo pc personale, hanno infestato il sistema e criptato i dati. “Ho sempre rispettato tutti i protocolli di sicurezza, non ho commesso leggerezze”, ha spiegato il dipendente ai tecnici e agli investigatori della Polizia postale».

 

«Al momento, un solo dato è certo: la porta di ingresso dei criminali informatici al cuore virtuale della Regione Lazio, è stato il PC di un funzionario, in smart working dalla sua casa di Frosinone».

 

Continua Il Messaggero:

 

Sembrerebbe più un’operazione di cyberwarfare che una  rapina coi classici ransomware che colpiscono le aziende

«Non si sa ancora se il virus sia arrivato attraverso un sito sul quale il dipendente di Lazio Crea è andato a finire navigando in rete, mentre era collegato con il VPN, ossia la rete virtuale riservata e privata attraverso il quale un computer è connesso a un sistema chiuso. O se alla postazione, nella notte tra il 3 luglio e il primo agosto, ci fosse suo figlio o un familiare. Di certo la porta della Regione era aperta, forse la password era memorizzata e, come ha rilevato la Postale, per il Vpn non erano previsti due passaggi di identificazione. Misura prevista dalle basilari norme di sicurezza».



Ciò che conta ripetere è che – a maggior ragione se un gruppo di hacker ha ottenuto accesso per caso ad un pc privato di un operatore della piattaforma – non avrebbe mai potuto scoprire che quel computer privato fosse il punto di accesso al CED del Lazio. Perché la cosa avrebbe richiesto un’analisi forense del computer violato. E questa è un’operazione che si potrebbe fare soltanto se si ha già la certezza di essere entrati  su un bersaglio preciso. 

 

Quindi, il team di hacker ha violato il computer del funzionario sapendo già che sarebbe servito per accedere al CED del Lazio. Sembrerebbe più un’operazione di cyberwarfare che una  rapina coi classici ransomware che colpiscono le aziende.


Come abbiamo sopra visto, accedere al CED del Lazio per un team di hacker avrebbe avuto precise fonti di valore.



Abbiamo visto; era di dominio pubblico che i dati sulle vaccinazioni fossero replicati sull’Anagrafe Nazionale Vaccini. Dunque, il team criminale sapeva di non poter prendere in ostaggio la campagna vaccinale del Lazio o bloccare i green pass. Al massimo poteva pensare di interrompere le prenotazioni per qualche giorno.

Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti? 

 

Poteva dunque trattarsi di due fonti di valore atteso dal crimine: 

 

1)prendere in ostaggio dati non direttamente legati alla campagna vaccinale ed effettivamente  – citiamo l’esperto Matteo Navacci – sono andati perduti  «dieci anni di documenti regionali, necessari a garantire l’operatività. Al momento non si sa se la Regione o l’Italia intendono pagare il riscatto (ufficialmente no)». Mentre per tutto il resto dei dati sanitari sono stati recuperati  grazie ad un banale errore degli hacker: non hanno distrutto correttamente i dati: «Perché non abbiano criptato ma abbiano solo fatto wipe non è chiaro: forse i criminali non ne avevano tempo o non hanno voluto attirare l’attenzione; forse c’erano regole che impedivano la scrittura». In altre parole, non si spiega il comportamento dilettantistico di questi professionisti del crimine.

 

2) Forse la merce di scambio non erano i dati cifrati, ma la loro diffusione. Come fai ad essere certo che un gruppo di criminali non diffonda dei dati? Pagando periodicamente finchè i dati rimangono caldi. Ai criminali conveniva giocarsi questa opzione, appurato che sapevano esattamente dove avessero messo le mani.

 


Ma perché allora criptare i dati e non ricattare direttamente la vittima (in questo caso il governo italiano) senza fare scalpore e senza rendere pubblico l’attacco?

 

Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti? 

 

«Dietro l’attacco di questi giorni — ha detto Franco Gabrielli, sottosegretario con delega ai Servizi segreti — ci sono terroristi e anche Stati sovrani che hanno interesse ad acquisire dati, conoscenze e proprietà intellettuali».

In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi

 

«Al Copasir, è stata anche ascoltata Elisabetta Belloni direttrice del DIS  che ha elencato tutte le situazioni di massima criticità dovute appunto alle aggressioni sul web. Il presidente del Copasir Adolfo Urso ha voluto sottolineare che “l’intelligence si è mossa subito” e che la Belloni ha fornito “una relazione molto circostanziata e approfondita su tutti gli aspetti”». (Corriere della Sera, 5 agosto)

 


Però c’è una terza pista.  Da quando ufficialmente un gruppo criminale  ha potenzialmente sottratto i dati sensibili della Sanità del Lazio, da un momento all’altro potrebbero comparire sul web estratti degli archivi rubati.

 

In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi. 

 

Adesso che le liste dei dubbiosi le hanno loro, le liste le possono usare tutti.  Invece prima del 2 agosto i dubbiosi  erano protetti dalla Privacy. 

 

Di protezione adesso non ce n’è più per nessuno

 

 

Gian Battista Airaghi





Continua a leggere

Guerra cibernetica

Gli iPhone possono essere hackerati con un semplice SMS

Pubblicato

il

Da

 

Un giornalista del New York Times afferma che un hacker è riuscito ad accedere al suo iPhone dopo avergli inviato un SMS, anche se non ha mai cliccato sul messaggio in questione.

 

Ben Hubbard, giornalista del NYT che si occupa del Medio Oriente, ha dichiarato in un suo articolo sul quotidiano newyorkese, che gli hacker hanno usato un cosiddetto «exploit zero-click» per entrare nel suo telefono nel 2020 e nel 2021.

 

Gli esperti affermano che la semplice ricezione di un iMessage inviato da un hacker che utilizza questo exploit può essere sufficiente per lasciare scoperti i dati personali degli utenti. 

 

«È come essere derubati da un fantasma», ha scritto sconsolato lo Hubbard. 

 

Dopo essersi consultato con Citizen Lab – un istituto di ricerca sullo spyware – Hubbard è stato in grado di risalire all’origine del testo di uno spyware chiamato Pegasus. Il software è stato creato dal gruppo NSO, sviluppatore di software con sede in Israele, ed è già stato collegato a hack di telefoni cellulari, anche se la società nega regolarmente le accuse. 

 

Sembra che il software sia stato utilizzato in passato dal governo dell’Arabia Saudita nel tentativo di hackerare Hubbard, probabilmente a causa del fatto che spesso riferisse sul Paese mediorientale e inoltre ha scritto un romanzo sul principe ereditario Mohammed bin Salman, il sovrano de facto del Paese che avrebbe ordinato l’assassinio del giornalista Jamal Khashoggi per i suoi reportage critici sul governo saudita. In base a ciò Hubbard crede che l’Arabia Saudita sia con molta probabilità dietro i due exploit zero-click.

 

I fatti raccontati dal corrispondente del giornale di Nuova York sono particolarmente preoccupanti per una serie di motivi.

 

In primis, mostra quanto siano diventati sofisticati gli strumenti utilizzati dagli hacker negli ultimi anni. Ora non basta più evitare collegamenti sospetti; i tuoi dati personali sono a rischio se ricevi semplicemente un messaggio di testo. Apple ha tentato di aggiornare la sicurezza dei propri telefoni per proteggersi da queste nuove minacce, ma i risultati non si vedono.

 

Niente e nessuno è al sicuro con la tecnologia informatica. Del resto, è per questo che ce la hanno imposta.

In secundis, «l’idea che gli enti governativi possano hackerare i telefoni di privati cittadini e giornalisti per spiarli è di per sé incredibilmente sconcertante» scrive Futurism, pieno di sdegno costituzionale. 

 

Tuttavia, ricordiamoci bene che i pericoli, nel mondo cibernetico in cui obtorto collo ci hanno immersi,  non vengono sono da fuori, ma possono essere contenuti fin dentro il sistema operativo che aggiorniamo. Come riportato da Renovatio 21, con la giustificazione universale del COVID, in uno degli ultimi aggiornamenti iOS vi era un software per monitorare lo stato dell’infezione COVID-19.

 

Niente e nessuno è al sicuro con la tecnologia informatica.

 

Del resto, è per questo che ce la hanno imposta.

 

Continua a leggere

Civiltà

Armi EMP, prepararsi alla guerra ad impulsi elettromagnetici: una mappa

Pubblicato

il

Da

 

La prima volta che il pubblico mondiale ha sentito parlare approfonditamente dei rischi relativi alle armi ad impulso elettro magnetico (EMP) fu nel 2009, quando negli Stati Uniti uscì il cosiddetto Rapporto Commissione EMP 2009.

 

Il documento è noto per aver affermato che ad un anno da un attacco EMP il 90% della popolazione degli USA potrebbe trovare la morte nel giro di un anno. Il dato, uscito quando la minaccia atomico-balistica nordcoreana prendeva sempre più forma, allarmò la società.

 

Seguirono libri che trattavano l’argomento. Le vendite di Lights Out di Tedd Koppel , One Second After di William R. Forstchen  e Lights Out di David Crawford  arrivarono persino a divenire New York Times Bestseller

 

Gli Stati che dispongono di tali armi sono diversi. Il sito Organic Prepper ha stilato la mappa di questo possibile conflitto.

 

Russia

«Beskontaktnaka vojna» («Guerra senza contatto»)  era il nome del libro di testo militare del defunto generale russo Vladimir Slipchenko.

 

All’interno di questo testo, il generale Slipchenko spiega come gli EMP siano la più grande rivoluzione negli affari militari della storia. Secondo Slipchenko, il possesso di un EMP rende gli eserciti, le flotte e le forze aeree di un nemico completamente obsoleti.

 

Il generale Slipchenko spiega come gli EMP siano la più grande rivoluzione negli affari militari della storia. Secondo Slipchenko, il possesso di un EMP rende gli eserciti, le flotte e le forze aeree di un nemico completamente obsoleti

Un’arma EMP può disintegrare l’intera capacità militare di un Paese: i sistemi di difesa missilistica vanno offline, i carrarmati non partono, gli aerei precipitano.

 

Il giornale di punta dello stato maggiore russo, Voennaja Mysl’ («Pensiero militare»), riprende ulteriormente questo concetto. Un articolo all’interno della rivista intitolato «Punti deboli del concetto statunitense di guerra incentrata sulla rete» indica specificamente l’uso di EMP come possibile mezzo per sconfiggere gli Stati Uniti.

 

La Russia possederebbe inoltre quella che è noto come un’arma «Super-EMP», un ordigno con ampiezza dell’impulso drasticamente aumentata, in grado di disabilitare veicoli spaziali, siti radar, missili balistici intercontinentali, sistemi di approvvigionamento energetico, sistemi di comando militari ed economie.

 

Il Super-EMP russo è progettato come arma di primo colpo.

 

Al 2017, il pubblico americano non era a conoscenza di una simile arma posseduta dalle forze USA.

 

 

Cina

Le capacità, la teoria e le difese EMP sembrano andare relativamente veloci, quasi di pari passo alla Russia.

 

Nel libro di testo dell’Esercito di Liberazione del Popolo Di san ci shi jie da zhan : quan mian xin xi zha (2000)  , l’autore Shen Weiguang sottolinea l’importanza di sviluppare le difese EMP della Cina per neutralizzare e, se necessario, controllare gli Stati Uniti.

 

Articoli di riviste militari cinesi affermano specificamente che gli Stati Uniti sono «più vulnerabili di qualsiasi altro paese al mondo» agli attacchi EMP

Altri articoli di riviste militari cinesi affermano specificamente che gli Stati Uniti sono «più vulnerabili di qualsiasi altro paese al mondo» agli attacchi EMP.

 

 

Iran

«In Iran, non solo gli attacchi EMP sono pienamente approvati, ma vengono anche elaborati piani di battaglia per il loro utilizzo» scrive Organic Prepper.

 

Un libro di testo militare intitolato Difesa passiva  – pubblicato nel 2010 – fa eco alle idee del generale russo Slipchenko sugli EMO.

 

L’ex direttore della CIA, James Woolsey, ha sottolineato in uno scritto che «l’esercito di Teheran sta pianificando di essere in grado di effettuare un attacco nucleare EMP».

 

«Difesa passiva e altri scritti militari iraniani sono ben consapevoli che l’attacco nucleare EMP è il modo più efficiente di uccidere le persone, attraverso effetti secondari, a lungo termine. La logica sembra essere che le persone muoiono di fame, non a causa dell’EMP, ma perché vivono in società materialistiche dipendenti dalla tecnologia moderna».

 

Un altro giornale militare iraniano, in un articolo intitolato «L’elettronica per determinare il destino delle guerre future», osserva che la chiave per sconfiggere gli Stati Uniti è un attacco EMP.

 

«Se i Paesi industriali del mondo non riuscissero a escogitare modi efficaci per difendersi da pericolosi assalti elettronici, allora si disintegrerebbero in pochi anni… I soldati americani non sarebbero in grado di trovare cibo da mangiare né sarebbero in grado di sparare un solo colpo».

 

Secondo l’agenzia di stampa iraniana MEHR News l’Iran si sta proteggendo attivamente dagli attacchi EMP.

 

«L’Iran potrebbe lanciare un attacco a sorpresa EMP (impulso elettromagnetico) contro gli Stati Uniti via satellite, come a quanto pare hanno praticato con l’aiuto della Corea del Nord»

L’ambasciatore Henry Cooper, ex direttore della Strategic Defense Initiative, ha anche avvertito che alcuni lanci di satelliti iraniani sembrano essere esercitazioni per un attacco contro gli Stati Uniti EMP.

 

«L’Iran potrebbe lanciare un attacco a sorpresa EMP (impulso elettromagnetico) contro gli Stati Uniti via satellite, come a quanto pare hanno praticato con l’aiuto della Corea del Nord» hanno dichiarato un gruppo di esperti tra cui Woolsey e Cooper.

 

 

Corea del nord

Il 9 aprile 2013, il satellite KMS-3 della Corea del Nord ha orbitato negli Stati Uniti sulla traiettoria perfetta per eludere i radar di allerta precoce e le difese missilistiche nazionali. E tutto mentre si trova all’altitudine e alla posizione ideali per lanciare un campo EMP sugli Stati Uniti continentali.

 

Il 16 aprile 2013, lo hanno fatto di nuovo, questa volta in orbita attorno al satellite nel corridoio Washington-Nuova York.

 

«Se fosse stato attivato un EMP, avremmo perso l’intera rete orientale, da cui proviene il 75% dell’elettricità degli Stati Uniti» scrive Organic Prepper. Quello stesso giorno, sconosciuti armati di kalashnikov hanno attaccato la sottostazione di trasformazione Metcalf che serve anche la Silicon Valley.

 

 

Nel luglio del 2013, un mercantile nordcoreano è stato trovato nel Canale di Panama dopo aver attraversato il Golfo del Messico con missili SA-2 montati sui lanciatori nascosti sotto sacchi di zucchero. Sebbene i missili non fossero armati in quel momento, erano del tipo che avrebbe potuto essere usato molto facilmente per eseguire un attacco EMP anonimo dal cargo offshore.

 

Donald Trump è stato il primo presidente ad aver fatto qualcosa per preparare al meglio gli Stati Uniti contro un attacco EMP

In un’udienza alla Camera USA del 12 ottobre 2017, gli esperti hanno avvertito i membri del Congresso che un attacco EMP nordcoreano potrebbe uccidere il 90% degli americani entro un anno, definendolo una «minaccia esistenziale».

 

 

Stati Uniti d’America

Donald Trump è stato il primo presidente ad aver fatto qualcosa per preparare al meglio gli Stati Uniti contro un attacco EMP.

 

Il 13 ottobre 2016,  Obama aveva firmato l’ordine esecutivo 13744   – «Coordinamento degli sforzi per preparare la nazione agli eventi meteorologici spaziali». Pur non essendo specificatamente  diretto verso la preparazione contro la minaccia EMP, vi era l’embrione di una possibile difesa elettromagnetica del Paese.

 

Pochi anni dopo, il 26 marzo 2019, Trump ha firmato il ben più specifico l’Ordine Esecutivo 13865 – «Coordinamento della Resilienza Nazionale agli Impulsi Elettromagnetici». È stato a questo punto che la preparazione ad una attacco EMP è sembrata diventare  una priorità delle forze armate statunitensi.

 

Non è chiaro a che punto l’Italia e l’Europa possano essere preparate di fronte alla minaccia di un attacco EMP

Poco dopo l’emanazione dell’ordine esecutivo, il Department of Homeland Security ha iniziato a studiare tecniche collaudate dalla ricerca per proteggere meglio le infrastrutture critiche americane dagli attacchi EMP .

 

Si tratta del l passo più significativo che il governo degli Stati Uniti ha compiuto fino ad oggi per difendersi da un EMP.

 

Non è chiaro a che punto l’Italia e l’Europa possano essere preparate di fronte alla minaccia di un attacco EMP.

 

 

 

PER APPROFONDIRE

Abbiamo parlato di


In affiliazione Amazon
 

 

 

 

Immagine di Yaensart via Deviantart pubblicata su licenza Creative Commons Attribution-NonCommercial 3.0 Unported (CC BY-NC 3.0)

Continua a leggere

Guerra cibernetica

Davos ha avvertito: attacco informatico e collasso sistemico del complesso finanziario globale

Pubblicato

il

Da

Renovatio 21 pubblica la traduzione di questo articolo apparso suUnlimited Hangout

 

 

 

 

Un rapporto pubblicato l’anno scorso dalla WEF-Carnegie Cyber ​​Policy Initiative chiede la fusione delle banche di Wall Street, dei loro regolatori e delle agenzie di Intelligence, se necessario, per affrontare un presunto attacco informatico imminente che farà crollare il sistema finanziario esistente.

 

 

Nel novembre 2020, il World Economic Forum e Carnegie Endowment for International Peace hanno coprodotto un rapporto che avvertiva che il sistema finanziario globale era sempre più vulnerabile agli attacchi informatici.

 

I consulenti del gruppo che ha prodotto il rapporto includevano rappresentanti della Federal Reserve, della Banca d’Inghilterra, del Fondo monetario internazionale, giganti di Wall Street come JPMorgan Chase e colossi della Silicon Valley come Amazon.

 

L’inquietante documento è stato pubblicato pochi mesi dopo che il World Economic Forum aveva condotto una simulazione di un evento del genere, un attacco informatico che mette in ginocchio il sistema finanziario globale

L’inquietante documento è stato pubblicato pochi mesi dopo che il World Economic Forum aveva condotto una simulazione di un evento del genere, un attacco informatico che mette in ginocchio il sistema finanziario globale, in collaborazione con la più grande banca russa, che dovrebbe dare il via alla trasformazione economica di quel paese, lanciando la propria valuta digitale sostenuta dalla banca centrale.

 

Di recente, la più grande organizzazione di condivisione di informazioni del settore finanziario, il Financial Services Information Sharing and Analysis Center (FS-ISAC), i cui membri noti includono la Bank of America, Wells Fargo e Citigroup, ha avvertito che hacker e criminali informatici sono pronti ad attaccare congiuntamente il sistema finanziario globale.

 

Il CEO di questa organizzazione aveva precedentemente dato lo stesso avvertimento, che è stato pubblicato nel rapporto del World Economic Forum-Carnegie Endowment (WEF-Carnegie).

 

Tali simulazioni coordinate e avvertimenti da parte di coloro che dominano l’attuale sistema finanziario in difficoltà sono ovviamente motivo di preoccupazione, soprattutto considerando che il World Economic Forum è ben noto per la sua simulazione Event 201 su una pandemia globale di coronavirus che ha avuto luogo pochi mesi prima della Crisi COVID-19.

 

Il World Economic Forum è ben noto per la sua simulazione Event 201 su una pandemia globale di coronavirus che ha avuto luogo pochi mesi prima della Crisi COVID-19

Da allora, la crisi COVID-19 è stata citata come la principale giustificazione per accelerare quella che viene definita la trasformazione digitale del settore finanziario e di altri settori, che il World Economic Forum e i suoi partner promuovono da anni. 

 

La loro ultima previsione di un evento apocalittico, un attacco informatico che ferma l’attuale sistema finanziario e avvia il suo collasso sistemico, se si verificasse, sarebbe il passo finale e necessario per ottenere l’esito desiderato del Forum di un cambiamento diffuso alla valuta digitale e una maggiore governance globale dell’economia internazionale.

 

Dato che gli esperti hanno avvertito dall’ultima crisi finanziaria globale che il collasso dell’intero sistema era inevitabile, a causa della cattiva gestione della banca centrale e della dilagante corruzione di Wall Street, un attacco informatico fornirebbe anche lo scenario perfetto per smantellare l’attuale sistema in difficoltà, poiché assolverebbe le banche centrali e le istituzioni finanziarie corrotte da ogni responsabilità. 

 

La crisi COVID-19 è stata citata come la principale giustificazione per accelerare quella che viene definita la trasformazione digitale del settore finanziario e di altri settori, che il World Economic Forum e i suoi partner promuovono da anni

Fornirebbe anche una giustificazione per le politiche incredibilmente preoccupanti promosse nel rapporto WEF-Carnegie, come una maggiore fusione di agenzie di intelligence e banche al fine di «proteggere» meglio le infrastrutture finanziarie critiche.

 

Considerando il precedente delle simulazioni e dei rapporti passati del WEF con la crisi COVID-19, vale la pena esaminare tutte le loro simulazioni, avvertimenti e politiche desiderate. 

 

 

L’iniziativa di politica informatica WEF-Carnegie

Il Carnegie Endowment for International Peace è uno dei think tank di politica estera più influenti negli Stati Uniti, con legami stretti e persistenti con il Dipartimento di Stato degli Stati Uniti, ex presidenti degli Stati Uniti, corporazioni americane e clan di oligarchi americani come i Pritzkers of Hyatt Hotels. 

 

Gli attuali amministratori del Carnegie Endowment includono dirigenti di Bank of America e Citigroup, nonché altre influenti istituzioni finanziarie.

 

Nel 2019, lo stesso anno dell’Evento 201, il Carnegie Endowment ha lanciato la sua Cyber ​​Policy Initiative con l’obiettivo di produrre una«”strategia internazionale per la sicurezza informatica e il sistema finanziario globale 2021-2024».

 

La loro ultima previsione di un evento apocalittico, un attacco informatico che ferma l’attuale sistema finanziario e avvia il suo collasso sistemico, se si verificasse, sarebbe il passo finale e necessario per ottenere l’esito desiderato del Forum di un cambiamento diffuso alla valuta digitale e una maggiore governance globale dell’economia internazionale

Questa strategia è stata pubblicata pochi mesi fa, nel novembre 2020, e, secondo il Carnegie Endowment, è stata creata da «esperti leader di governi, banche centrali, industria e comunità tecnica» al fine di fornire una «sicurezza informatica internazionale a più lungo termine e una strategia» specifica per il sistema finanziario.

 

L’iniziativa è una conseguenza degli sforzi passati del Carnegie Endowment per promuovere la fusione di autorità finanziarie, industria finanziaria, forze dell’ordine e agenzie di sicurezza nazionale, che è sia una delle principali raccomandazioni del rapporto di novembre 2020 che una conclusione di una «tavola rotonda di alto livello del 2019» tra la Carnegie Endowment, il FMI e i governatori delle banche centrali. 

 

La Carnegie Endowment aveva anche collaborato con l’FMI, SWIFT, Standard Chartered e FS-ISAC per creare una «cassetta degli strumenti per lo sviluppo di capacità di resilienza informatica» per le istituzioni finanziarie nel 2019.

 

Nello stesso anno, la Carnegie Endowment ha anche iniziato a tracciare «l’evoluzione del il panorama delle minacce informatiche e gli incidenti che coinvolgono le istituzioni finanziarie» in collaborazione con BAE Systems, il più grande produttore di armi del Regno Unito. Secondo il Carnegie Endowment, questa collaborazione continua nel presente.

 

Nel gennaio 2020, i rappresentanti del Carnegie Endowment hanno presentato la loro Cyber ​​Policy Initiative all’incontro annuale del World Economic Forum, dopo il quale il Forum ha ufficialmente collaborato con la Carnegie Endowment all’iniziativa.

 

I consulenti del progetto ora congiunto WEF-Carnegie includono rappresentanti di banche centrali, tra cui la Federal Reserve statunitense e la Banca centrale europea; alcune delle banche più note di Wall Street come Bank of America e JPMorgan Chase; organizzazioni delle forze dell’ordine come Interpol e il Secret Service degli Stati Uniti; colossi aziendali come Amazon e Accenture; e istituzioni finanziarie globali tra cui il Fondo monetario internazionale e SWIFT (la società per le telecomunicazioni finanziarie interbancarie mondiali). 

 

Altri importanti consulenti includono l’amministratore delegato e capo del Centro per la sicurezza informatica del WEF, Jeremy Jurgens, che è stato anche un attore chiave nella simulazione Cyber ​​Polygon, e Steve Silberstein, CEO del Financial Services Information Sharing and Analysis Center.

 

 

Non una questione di se ma di quando

Il rapporto di novembre 2020 della Cyber ​​Policy Initiative è ufficialmente intitolato Strategia internazionale per proteggere meglio il sistema finanziario. Inizia osservando che il sistema finanziario globale, come molti altri sistemi, sta «attraverso una trasformazione digitale senza precedenti, accelerata dalla pandemia di coronavirus».

 

Quindi avverte:

 

«Gli attori malintenzionati stanno approfittando di questa trasformazione digitale e rappresentano una minaccia crescente per il sistema finanziario globale, la stabilità finanziaria e la fiducia nell’integrità del sistema finanziario. Gli attori maligni utilizzano le capacità informatiche per rubare, interrompere o minacciare in altro modo le istituzioni finanziarie, gli investitori e il pubblico. Questi attori includono non solo criminali sempre più audaci, ma anche stati e aggressori sponsorizzati dallo stato».

 

A seguito di questo avvertimento di «attori maligni», il rapporto aggiunge che «voci chiave sempre più preoccupate stanno suonando l’allarme». Rileva che Christine Lagarde della Banca centrale europea ed ex del FMI ha avvertito nel febbraio 2020 che «un attacco informatico potrebbe innescare una grave crisi finanziaria». Un anno prima, alla riunione annuale del WEF, il capo della banca centrale giapponese aveva previsto che «la sicurezza informatica potrebbe diventare il rischio più grave per il sistema finanziario nel prossimo futuro».

 

Jamie Dimon, presidente e CEO di JPMorgan Chase, ha etichettato gli attacchi informatici come forse «la più grande minaccia per il sistema finanziario degli Stati Uniti»

Rileva inoltre che nel 2019, Jamie Dimon, presidente e CEO di JPMorgan Chase, ha etichettato gli attacchi informatici come forse «la più grande minaccia per il sistema finanziario degli Stati Uniti».

 

Non molto tempo dopo l’avvertimento di Lagarde nell’aprile 2020, il Financial Stability Board della Bank for International Settlements ha affermato che «gli incidenti informatici rappresentano una minaccia per la stabilità del sistema finanziario globale» e che «un grave incidente informatico, se non adeguatamente contenuto, potrebbe seriamente sconvolgere i sistemi finanziari, comprese le infrastrutture finanziarie critiche, portando a più ampie implicazioni sulla stabilità finanziaria».

 

Il rapporto quindi conclude minacciosamente che «una cosa è chiara: non è una questione di se accadrà un incidente grave, ma di quando»

Gli autori del rapporto WEF-Carnegie aggiungono a queste preoccupazioni che «lo sfruttamento delle vulnerabilità informatiche potrebbe causare perdite agli investitori e al pubblico in generale» e portare a danni significativi alla fiducia del pubblico e alla fiducia nell’attuale sistema finanziario. 

 

Rileva inoltre, oltre a colpire in modo significativo il pubblico in generale, questa minaccia avrebbe un impatto sia sui Paesi ad alto reddito che sui paesi a reddito medio-basso, il che significa che l’impatto sulle masse sarebbe di portata globale.

 

Il rapporto quindi conclude minacciosamente che «una cosa è chiara: non è una questione di se accadrà un incidente grave, ma di quando».

 

 

Garantire il controllo della narrativa

Un’altra sezione del rapporto descrive in dettaglio le raccomandazioni per controllare la narrativa nel caso in cui si verifichi un attacco informatico così paralizzante.

 

Il rapporto raccomanda specificamente che «le autorità finanziarie e l’industria dovrebbero assicurarsi di essere adeguatamente preparate per operazioni di influenza e attacchi ibridi che combinano operazioni di influenza con attività di hacking dannoso» e che «applicano le lezioni apprese dalle operazioni di influenza mirate ai processi elettorali a potenziali attacchi alle istituzioni finanziarie».

 

Il rapporto raccomanda specificamente che «le autorità finanziarie e l’industria dovrebbero assicurarsi di essere adeguatamente preparate per operazioni di influenza e attacchi ibridi che combinano operazioni di influenza con attività di hacking dannoso»

Prosegue raccomandando che «le principali società di servizi finanziari, banche centrali e altre autorità di vigilanza finanziaria», i cui rappresentanti hanno fornito consulenza per il rapporto WEF-Carnegie, «identifichino un unico punto di contatto all’interno di ciascuna organizzazione per coinvolgere le piattaforme di social media in caso di crisi».

 

Gli autori del rapporto sostengono che, «in caso di crisi», come un devastante attacco informatico al sistema bancario globale, «le società di social media dovrebbero amplificare rapidamente le comunicazioni delle banche centrali» in modo che le banche centrali possano «smascherare le informazioni false» e «calmare i mercati».

 

Dichiara inoltre che «le autorità finanziarie, le società di servizi finanziari e le società tecnologiche [presumibilmente comprese le società di social media] dovrebbero sviluppare un chiaro piano di comunicazione e risposta incentrato sulla capacità di reagire rapidamente».

 

In particolare, sia Facebook che Twitter sono elencati nell’appendice del rapporto come «stakeholder del settore» che sono «coinvolti» con l’iniziativa WEF-Carnegie.

 

Gli autori del rapporto sostengono che, «in caso di crisi», come un devastante attacco informatico al sistema bancario globale, «le società di social media dovrebbero amplificare rapidamente le comunicazioni delle banche centrali» in modo che le banche centrali possano «smascherare le informazioni false» e «calmare i mercati»

Il rapporto afferma inoltre che è necessario un coordinamento premeditato per una tale crisi tra banche e società di social media in modo che entrambe le parti interessate possano «determinare quale gravità della crisi richiederebbe una comunicazione amplificata».

 

Il rapporto chiede inoltre alle società di social media di collaborare con le banche centrali per «sviluppare percorsi di escalation simili a quelli sviluppati sulla scia delle passate interferenze elettorali, come si è visto negli Stati Uniti e in Europa».

 

Naturalmente, quei «percorsi di escalation» hanno comportato un’ampia censura sui social media. Il rapporto sembra riconoscerlo quando aggiunge che «è necessario un rapido coordinamento con le piattaforme di social media per organizzare la rimozione dei contenuti».

 

Pertanto, il rapporto chiede alle banche centrali di colludere con le piattaforme di social media per pianificare gli sforzi di censura che verrebbero attuati se si verificasse una crisi sufficientemente grave nei mercati finanziari.

 

Per quanto riguarda le «operazioni di influenza», il rapporto le divide in due categorie: quelle che si rivolgono alle singole imprese e quelle che si rivolgono ai mercati in generale. 

 

Il rapporto chiede alle banche centrali di colludere con le piattaforme di social media per pianificare gli sforzi di censura che verrebbero attuati se si verificasse una crisi sufficientemente grave nei mercati finanziari

Per quanto riguarda la prima categoria, il rapporto afferma che «gli attori organizzati diffonderanno voci fraudolente per manipolare i prezzi delle azioni e generare profitti in base a quanto il prezzo delle azioni è stato spostato artificialmente».

 

Aggiunge che, in queste operazioni di influenza, «aziende e lobbisti utilizzano campagne di astroturfing, che creano una falsa apparenza di supporto di base, per offuscare il valore di un marchio concorrente o tentare di influenzare le decisioni politiche abusando delle richieste di commenti pubblici online». Le somiglianze tra quest’ultima affermazione e il fenomeno WallStreetBets di gennaio 2021 sono evidenti.

 

Per quanto riguarda la seconda categoria di «operazioni di influenza», il rapporto definisce queste operazioni come «probabilmente eseguite da un attore politicamente motivato come un gruppo terroristico o persino uno stato-nazione».

 

Aggiunge che «questo tipo di operazione di influenza può mirare direttamente al sistema finanziario per manipolare i mercati, ad esempio diffondendo voci su decisioni di mercato da parte delle banche centrali» e diffondendo «false informazioni che non fanno riferimento direttamente ai mercati finanziari ma che fa reagire i mercati finanziari».

 

Dato che il rapporto afferma che la prima categoria di operazioni di influenza pone un rischio sistemico scarso mentre la seconda «può comportare un rischio sistemico», sembra probabile che l’evento previsto dal rapporto WEF-Carnegie comporterebbe affermazioni di quest’ultimo da parte di un «gruppo terrorista» o «Stato-nazione».

 

In particolare, il rapporto in diverse occasioni cita la Corea del Nord come probabile colpevole. Si sofferma anche sulla probabilità che media artificiali o deepfake facciano parte di questo evento devastante del sistema nelle economie emergenti e/o nei paesi ad alto reddito che stanno attraversando una crisi finanziaria.

 

Considerando che il rapporto WEF-Carnegie fa riferimento a uno scenario analogo alla situazione di WallStreetBets nel gennaio 2021, uno sforzo guidato dai banchieri per etichettare falsamente un futuro contraccolpo della base come artificiale e colpa di un «gruppo terroristico» o Stato-nazione non dovrebbe essere escluso

Un rapporto separato di giugno 2020 dell’iniziativa WEF-Carnegie è stato pubblicato specificamente sul tema dei deepfake e del sistema finanziario, osservando che tali attacchi sarebbero probabilmente trapelati durante una crisi finanziaria più ampia per «amplificare» le narrazioni dannose o «simulare il contraccolpo dei consumatori di base contro un marchio mirato».

 

Aggiunge che «le aziende, le istituzioni finanziarie e i regolatori governativi che affrontano le crisi delle pubbliche relazioni sono particolarmente vulnerabili ai deepfake e ai media artificiali».

 

Alla luce di queste affermazioni, vale la pena sottolineare che i cattivi attori all’interno del sistema attuale potrebbero sfruttare questi scenari e teorie per dipingere un vero e proprio contraccolpo di base contro una banca o una società come una artificiale «operazione di influenza» perpetrata da «criminali informatici» o da uno Stato. 

 

Considerando che il rapporto WEF-Carnegie fa riferimento a uno scenario analogo alla situazione di WallStreetBets nel gennaio 2021, uno sforzo guidato dai banchieri per etichettare falsamente un futuro contraccolpo della base come artificiale e colpa di un «gruppo terroristico» o Stato-nazione non dovrebbe essere escluso.

 

 

«Riduzione della frammentazione»”: fusione delle banche con i loro regolatori e agenzie di Intelligence

Data l’inevitabilità di questo evento distruttivo, come previsto dagli autori del rapporto WEF-Carnegie, è importante concentrarsi sulle soluzioni proposte nel rapporto, poiché diventeranno immediatamente rilevanti quando questo evento si verificherà.

 

Alcune delle soluzioni proposte sono attese da un documento politico collegato al WEF, come un aumento dei partenariati pubblico-privato e un maggiore coordinamento tra le organizzazioni regionali e internazionali, nonché un maggiore coordinamento tra i governi nazionali.

 

Tuttavia, la principale «soluzione» al centro di questo rapporto, e anche al centro degli altri sforzi dell’iniziativa WEF-Carnegie, è la fusione delle banche aziendali, delle autorità finanziarie che le controllano, delle società tecnologiche e della sicurezza nazionale.

 

Gli autori del rapporto sostengono che la principale vulnerabilità del sistema finanziario globale al momento è «l’attuale frammentazione tra le parti interessate e le iniziative» e che mitigare questa minaccia al sistema globale sta nel ridurre quella «frammentazione». 

 

Gli autori sostengono che il modo per risolvere il problema richiede la massiccia riorganizzazione di tutti gli «stakeholder» attraverso un maggiore coordinamento globale.

 

Il rapporto rileva che «il distacco tra la finanza, la sicurezza nazionale e le comunità diplomatiche è particolarmente pronunciato» e richiede un’interazione molto più stretta tra i tre elementi.

 

Si afferma quindi:

 

«Ciò richiede ai Paesi non solo di organizzarsi meglio a livello nazionale, ma anche di rafforzare la cooperazione internazionale per difendersi, indagare, perseguire e idealmente prevenire attacchi futuri. Ciò implica che il settore finanziario e le autorità finanziarie devono interagire regolarmente con le forze dell’ordine e altre agenzie di sicurezza nazionale in modi senza precedenti, sia a livello nazionale che internazionale».

 

«Le agenzie di sicurezza nazionali consultino i fornitori di servizi cloud critici [come Amazon Web Services, partner della WEF-Carnegie Cyber ​​Policy Initiative] per determinare come la raccolta di informazioni potrebbe essere utilizzata per aiutare a identificare e monitorare potenziali attori di minacce significative e sviluppare un meccanismo per condividere informazioni sulle minacce imminenti» con le aziende tecnologiche

Alcuni esempi di queste necessarie interazioni «senza precedenti» tra banche e sicurezza nazionale sono inclusi nelle raccomandazioni del rapporto.

 

Ad esempio, il rapporto afferma che «i governi dovrebbero utilizzare le capacità uniche delle loro comunità di sicurezza nazionale per aiutare a proteggere le FMI [infrastrutture del mercato finanziario] e i sistemi commerciali critici». 

 

Chiede inoltre che «le agenzie di sicurezza nazionali consultino i fornitori di servizi cloud critici [come Amazon Web Services, partner della WEF-Carnegie Cyber ​​Policy Initiative] per determinare come la raccolta di informazioni potrebbe essere utilizzata per aiutare a identificare e monitorare potenziali attori di minacce significative e sviluppare un meccanismo per condividere informazioni sulle minacce imminenti» con le aziende tecnologiche.

 

Il rapporto afferma inoltre che «l’industria finanziaria dovrebbe dare il proprio peso agli sforzi per affrontare la criminalità informatica in modo più efficace, ad esempio aumentando la sua partecipazione agli sforzi delle forze dell’ordine”.

 

Bank of America ha condiviso informazioni private con il governo federale senza la conoscenza o il consenso dei suoi clienti, portando i critici ad accusare la banca di «agire efficacemente come un’agenzia di intelligence»

Su quest’ultimo punto, vi sono indicazioni che ciò sia già iniziato. Ad esempio, Bank of America, la seconda banca più grande degli Stati Uniti e parte della WEF-Carnegie Cyber ​​Policy Initiative e FS-ISAC, è stata segnalata come «attivamente ma segretamente impegnata con le forze dell’ordine statunitensi nella caccia a estremisti» in seguito agli eventi del 6 gennaio a Capitol Hill. 

 

In tal modo, Bank of America ha condiviso informazioni private con il governo federale senza la conoscenza o il consenso dei suoi clienti, portando i critici ad accusare la banca di «agire efficacemente come un’agenzia di intelligence».

 

Probabilmente la parte più preoccupante del rapporto, tuttavia, è il suo invito a unire l’apparato di sicurezza nazionale e l’industria finanziaria e quindi utilizzarlo come modello per fare lo stesso con altri settori dell’economia. 

 

Afferma che «proteggere il sistema finanziario internazionale può essere un modello per altri settori», aggiungendo che «concentrarsi sul settore finanziario fornisce un punto di partenza e potrebbe aprire la strada a una migliore protezione di altri settori in futuro».

 

Se tutti i settori dell’economia si fondessero con la sicurezza nazionale, creerebbe una realtà in cui nessuna parte della vita umana quotidiana non è controllata da queste due entità già molto potenti

Se tutti i settori dell’economia si fondessero con la sicurezza nazionale, creerebbe una realtà in cui nessuna parte della vita umana quotidiana non è controllata da queste due entità già molto potenti.

 

Questo è un piano chiaro per creare il tecnofascismo su scala globale.

 

Come chiarisce questo rapporto WEF-Carnegie, la ricetta per inventare un simile incubo è già stata tracciata in coordinamento con le stesse istituzioni, banche e governi che attualmente controllano il sistema finanziario globale.

 

Non solo il controllo aziendale globale è un obiettivo, ma, come sottolineato nell’articolo di Unlimited Hangout su Cyber ​​Polygon, il World Economic Forum e molti dei suoi partner hanno effettivamente un interesse nel collasso sistemico dell’attuale sistema finanziario. 

 

Inoltre, molte banche centrali hanno recentemente proposto sistemi di valuta digitale che possono raggiungere una rapida adozione di massa solo se il sistema esistente crolla.

 

Dato che questi sistemi sono destinati ad essere integrati con gli ID biometrici e i cosiddetti passaporti vaccinali attraverso il WEF e la Vaccine Credential Initiative sostenuta da Big Tech, vale la pena considerare i tempi del previsto lancio di tali sistemi per determinare quando ciò prevede ed è probabile che si verifichi un evento presumibilmente inevitabile.

 

Con questo nuovo sistema finanziario così profondamente interconnesso con i cosiddetti sforzi per le credenziali, il previsto attacco informatico al settore finanziario si verificherebbe probabilmente nel momento in cui faciliterebbe al meglio l’adozione del nuovo sistema economico e la sua integrazione nei sistemi di credenziali attualmente promossi come via d’uscita dalle restrizioni legate al COVID-19.

 

 

Whitney Webb

 

 

 

 

 

Immagine di batjorge via Deviantart pubblicata su licenza Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported (CC BY-NC-ND 3.0)

Continua a leggere

Più popolari