LA CIA DIETRO LE VARIE RIVOLUZIONI COLORATE

5 mins read
Start

FONTE ARTICOLO: LA CIA DIETRO LE VARIE RIVOLUZIONI COLORATE | OCCHI SUL MONDO

Un rapporto pubblicato dal National Computer Virus Emergency Response Center cinese e dalla società cinese di sicurezza informatica 360 Total Security rivela che dietro le varie rivoluzioni colorate ci sarebbe la CIA che usa i mezzi tecnologici più moderni per appoggiare i movimenti colorati in mezzo mondo.

Il Global Times pubblica un articolo in cui mette in evidenza come, riprendendo le conclusioni del rapporto cinese, la CIA stia dietro le numerose  e varie rivoluzioni più o meno colorate che negli ultimi anni hanno proliferato nel mondo. Di seguito l’articolo.

Per molto tempo, la Central Intelligence Agency (CIA) degli Stati Uniti ha pianificato e realizzato “evoluzioni pacifiche” e “rivoluzioni colorate”, nonché attività di spionaggio in tutto il mondo. Sebbene i dettagli su queste operazioni siano sempre stati tenuti segreti, un nuovo rapporto pubblicato giovedì 4 maggio 2023 dal National Computer Virus Emergency Response Center cinese e dalla società cinese di sicurezza informatica 360 Total Security, ha svelato i principali mezzi tecnici che la CIA ha utilizzato per pianificare e promuovere disordini in tutto il mondo.

Secondo il rapporto, dall’inizio del XXI° secolo, il rapido sviluppo di Internet ha offerto “nuove opportunità” per le attività di infiltrazione della CIA in altri paesi e regioni. Qualsiasi istituzione o individuo, di ogni parte del mondo, che utilizza attrezzature o software digitali statunitensi potrebbe essere trasformato in un “agente fantoccio” della CIA.

Per decenni, la CIA ha rovesciato o tentato di rovesciare almeno cinquanta governi legittimi all’estero (la CIA ha riconosciuto solo sette di questi casi), provocando disordini nei rispettivi paesi. Che si tratti della “rivoluzione colorata” in Ucraina nel 2014, della “rivoluzione del girasole” nell’isola di Taiwan, in Cina, o della “rivoluzione dello zafferano” in Myanmar nel 2007, della “rivoluzione verde” in Iran nel 2009 e di altri tentativi di “rivoluzioni colorate”, secondo il rapporto pubblicato,  le agenzie di intelligence statunitensi hanno responsabilità dirette nell’attuazione di questi tentativi, riusciti o meno di regime change.

La posizione leader degli Stati Uniti nelle tecnologie delle telecomunicazioni e della gestione del web  ha fornito possibilità senza precedenti alla comunità dell’intelligence statunitense di lanciare “rivoluzioni colorate” all’estero. Il rapporto pubblicato dal National Computer Virus Emergency Response Center e 360 ha rivelato cinque metodi comunemente usati dalla CIA.

Il primo è fornire servizi di comunicazione di rete crittografati. Per aiutare i manifestanti in alcuni paesi del Medio Oriente a tenersi in contatto ed evitare di essere rintracciati e arrestati, una società americana, che, secondo quanto riferito, ha un background militare statunitense, ha sviluppato una tecnologia TOR in grado di accedere furtivamente a Internet: la tecnologia Onion Router.

I server crittografano tutte le informazioni che li attraversano per aiutare determinati utenti a navigare sul Web in modo anonimo. Dopo che il progetto è stato lanciato da società americane, è stato immediatamente fornito gratuitamente a elementi antigovernativi in Iran, Tunisia, Egitto e altri paesi e regioni per garantire che quei “giovani dissidenti che vogliono cambiare il governo del proprio paese” possano evitare il controllo del governo, secondo il rapporto.

Il secondo metodo consiste nel fornire servizi di comunicazione offline. Ad esempio, per garantire che il personale antigovernativo in Tunisia, Egitto e altri paesi possa rimanere in contatto con il mondo esterno quando Internet è disconnesso. Google e Twitter hanno rapidamente lanciato un servizio speciale chiamato “Speak2Tweet”, che consente agli utenti di comporre e caricare note vocali gratuitamente. Il rapporto afferma che questi messaggi vengono automaticamente convertiti in tweet, caricati su Internet e rilasciati pubblicamente tramite Twitter o altre piattaforme, per completare la “segnalazione in tempo reale” dell’evento che si sta verificando.

Il terzo metodo consiste nel fornire strumenti di controllo on line per raduni e parate basati su Internet e comunicazioni wireless. Il rapporto ha rilevato che la US RAND Corporation ha trascorso diversi anni a sviluppare una tecnologia di “regime change” non tradizionale chiamata “sciame”. Lo strumento viene utilizzato per aiutare un gran numero di giovani connessi tramite Internet a unirsi ad un movimento di protesta attraverso una campagna “uno scatto per un altro paese”, migliorando notevolmente l’efficienza del controllo in loco dell’evento.

Il quarto è un software sviluppato in America chiamato “Riot”. Il software supporta una rete a banda larga indipendente al 100%, fornisce una rete WiFi variabile, non si basa su alcun metodo di accesso fisico tradizionale, non necessita di connessione telefonica, via cavo o satellitare e può facilmente sfuggire a qualsiasi forma di monitoraggio governativo.

L’ultimo è il sistema informativo “anticensura”. Il Dipartimento di Stato americano considera la ricerca e lo sviluppo del sistema un compito importante e ha investito nel progetto più di 30 milioni di dollari.

Alta vigilanza necessaria

Inoltre, il National Computer Virus Emergency Response Center ha individuato programmi Trojan o plug-in legati alla CIA in recenti attacchi informatici contro la Cina. Le autorità di pubblica sicurezza hanno già indagato su questi casi.

Oltre ai cinque metodi che la CIA ha utilizzato per incitare disordini a livello globale, attraverso ulteriori analisi tecniche, il National Computer Virus Emergency Response Center ha anche identificato altri nove metodi utilizzati dalla CIA come “armi” per attacchi informatici, inclusa la consegna di moduli di attacco, controllo remoto, raccolta e furto di informazioni e strumenti open source di terze parti.

Il National Computer Virus Emergency Response Center ha anche individuato uno strumento per il furto di informazioni utilizzato dalla CIA, che è anche una delle 48 armi informatiche avanzate esposte nel documento riservato della National Security Agency degli Stati Uniti.

Secondo il rapporto, la scoperta di questi strumenti per il furto di informazioni mostra che la CIA e l’Agenzia per la sicurezza nazionale degli Stati Uniti possono attaccare congiuntamente la stessa vittima, condividere tra loro armi di attacco informatico o fornire supporto tecnico.

Queste nuove scoperte offrono anche importanti nuove prove per tracciare l’identità degli aggressori identificati con la sigla APT-C-39. Nel 2020 infatti, l’ente cinese Total Security 360 ha scoperto in modo indipendente un’organizzazione APT che non era mai stata esposta al mondo esterno e l’ha chiamata APT-C-39. L’organizzazione si rivolge specificamente alla Cina e ai suoi paesi amici per svolgere attività di attacco informatico e furto e le sue vittime sono sparse in tutto il mondo.

Il rapporto ha anche rilevato che il pericolo delle armi di attacco della CIA può essere rilevato in strumenti open source di terze parti poiché spesso utilizza questi strumenti per eseguire attacchi informatici.

La fase iniziale dell’operazione di attacco informatico della CIA sarà generalmente effettuata contro l’apparecchiatura di rete o il server della vittima. Dopo aver ottenuto la competenza di destinazione, esplorerà ulteriormente la topologia di rete dell’organizzazione di destinazione e si sposterà su altri dispositivi di rete nella rete interna per rubare informazioni e dati più sensibili.

Il rapporto precisa che il computer target controllato viene monitorato in tempo reale per 24 ore e tutte le informazioni vengono registrate. Una volta collegato un dispositivo USB, i file privati nel dispositivo USB della vittima verranno monitorati e rubati automaticamente. Quando le condizioni lo consentono, la fotocamera, il microfono e il dispositivo di posizionamento GPS sul terminale dell’utente possono essere controllati e resi accessibili da remoto.

Queste armi informatiche della CIA utilizzano specifiche tecniche di spionaggio standardizzate e vari metodi di attacco che, coprendo quasi tutte le risorse Internet e IoT in tutto il mondo, possono controllare le reti di altri paesi sempre e ovunque per rubare dati importanti e sensibili.

L’egemonia informatica in stile americano è evidente, osserva il rapporto.

Il portavoce del ministero degli Esteri cinese Mao Ning ha dichiarato giovedì 4 maggio che le attività di spionaggio e intelligence degli Stati Uniti e gli attacchi informatici ad altri paesi meritano un’elevata vigilanza da parte della comunità internazionale.

Gli Stati Uniti devono prendere sul serio e rispondere alle preoccupazioni della comunità internazionale e smettere di usare armi informatiche per effettuare spionaggio e attacchi informatici in tutto il mondo.

In risposta agli attacchi informatici altamente sistematici, intelligenti e nascosti lanciati dalla CIA contro la Cina, è importante che le agenzie governative nazionali, gli istituti di ricerca scientifica, le imprese industriali e le organizzazioni commerciali si attrezzino per scoprirli rapidamente e per affrontarli immediatamente dopo la scoperta – ha affermato Mao..

Il rapporto suggerisce che per affrontare efficacemente le minacce imminenti della rete e del mondo reale, adottando al contempo apparecchiature localizzate auto controllabili, la Cina dovrebbe organizzare il prima possibile un’auto-ispezione contro gli attacchi APT e stabilire gradualmente un sistema di difesa a lungo termine per ottenere una prevenzione e un controllo completo e sistematico contro gli attacchi avanzati.

Iscriviti alla nostra Newsletter
Enter your email to receive a weekly round-up of our best posts. Learn more!
icon

Progetto di Ricerca CeSE-M

Dispacci Geopolitici

MATERIALI CORSO ANALISTA GEOPOLITICO 2023

Il CeSE-M sui social

Naviga il sito

Tirocini Universitari

Partnership

Leggi anche