Come la CIA organizza le rivoluzioni colorate in tutto il mondo

di Yuan Hong

Per molto tempo, la Central Intelligence Agency (CIA) degli Stati Uniti ha pianificato “evoluzione pacifica” e “rivoluzioni colorate” nonché attività di spionaggio in tutto il mondo. Sebbene i dettagli di queste operazioni siano sempre stati oscuri, un nuovo rapporto pubblicato giovedì dal National Computer Virus Response Center cinese e dalla società cinese di sicurezza informatica 360 ha svelato i principali mezzi tecnici utilizzati dalla CIA per pianificare e promuovere i problemi nel mondo.

Secondo il rapporto, dall’inizio del 21° secolo, il rapido sviluppo di Internet ha fornito una “nuova opportunità” per le attività sotto copertura della CIA in altri paesi e regioni. Qualsiasi istituzione o individuo in qualsiasi parte del mondo che utilizza apparecchiature o software digitali statunitensi potrebbe essere trasformato in un “agente fantoccio” della CIA.

Per decenni, la CIA ha rovesciato o tentato di rovesciare almeno 50 governi legittimi all’estero (la CIA ne ha riconosciuti solo sette), provocando disordini nei paesi collegati. Che si tratti della “rivoluzione colorata” in Ucraina nel 2014, della “rivoluzione del girasole” sull’isola di Taiwan, in Cina, o della “rivoluzione dello zafferano” in Myanmar nel 2007, della “rivoluzione dello zafferano” verde in Iran nel 2009 e di altri tentativi alle “rivoluzioni colorate”, secondo il rapporto, le agenzie di intelligence statunitensi sono dietro a tutti questi sommovimenti..

La posizione di leadership degli Stati Uniti nelle telecomunicazioni e nelle tecnologie di comando in loco ha fornito alla comunità dell’intelligence americana opportunità senza precedenti per lanciare “rivoluzioni colorate” all’estero. Il rapporto pubblicato dal National Computer Virus Emergency Response Center e 360 ​​ha rivelato cinque metodi comunemente usati dalla CIA.

Il primo è fornire servizi di comunicazione di rete crittografati. Per aiutare i manifestanti in alcuni paesi del Medio Oriente a rimanere in contatto ed evitare di essere rintracciati e arrestati, una società americana, che si ritiene abbia esperienza militare statunitense, ha sviluppato una tecnologia TOR in grado di accedere furtivamente a Internet: la tecnologia Onion Router.

I server crittografano tutte le informazioni che li attraversano per aiutare alcuni utenti a navigare sul Web in modo anonimo. Dopo che il progetto è stato lanciato da società americane, è stato immediatamente fornito gratuitamente a elementi antigovernativi in ​​Iran, Tunisia, Egitto e altri paesi e regioni per garantire che “i giovani dissidenti che vogliono minare il regime del proprio governo ” possano sfuggire al controllo del governo, secondo il rapporto.

Il secondo metodo consiste nel fornire servizi di comunicazione offline. Ad esempio, per garantire che il personale antigovernativo in Tunisia, Egitto e altri paesi possa rimanere sempre in contatto con il mondo esterno quando Internet è disconnesso, Google e Twitter hanno rapidamente lanciato un servizio speciale chiamato “Speak2Tweet”, che consente agli utenti per comporre e caricare note vocali gratuitamente.

Questi messaggi vengono automaticamente convertiti in tweet, quindi caricati su Internet e pubblicati pubblicamente tramite Twitter e altre piattaforme per integrare il “rapporto in tempo reale” dell’evento in loco, afferma il rapporto.

Il terzo metodo consiste nel fornire strumenti di comando in loco per raduni e parate basati su Internet e comunicazioni wireless. Il rapporto rileva che la US RAND Corporation ha trascorso diversi anni a sviluppare una tecnologia di cambio di regime non tradizionale chiamata “sciame”. Lo strumento viene utilizzato per aiutare un gran numero di giovani connessi via Internet ad aderire al movimento di protesta mobile “Un colpo per un altro posto”, migliorando notevolmente l’efficienza dell’organizzazione in loco dell’evento.

Il quarto è un software sviluppato negli Stati Uniti chiamato “Riot”. Il software supporta una rete a banda larga indipendente al 100%, fornisce una rete WiFi variabile, non si basa su alcun metodo di accesso fisico tradizionale, non necessita di connessione telefonica, via cavo o satellitare e può facilmente sfuggire a qualsiasi forma di supervisione del governo.

L’ultimo è il sistema informativo “anticensura”. Il Dipartimento di Stato americano considera la ricerca e lo sviluppo del sistema un compito importante e ha investito oltre 30 milioni di dollari nel progetto.

È necessaria una grande vigilanza
Inoltre, il National Computer Virus Emergency Response Center e 360 ​​Company hanno individuato trojan o plug-in legati alla CIA in recenti attacchi informatici contro la Cina. Le autorità di pubblica sicurezza hanno indagato su questi casi, ha appreso il Global Times .

Oltre ai cinque metodi utilizzati dalla CIA per incitare disordini globali, attraverso ulteriori analisi tecniche, il National Computer Virus Emergency Response Center e la 360 Company hanno identificato anche altri nove metodi utilizzati dalla CIA come “armi” per attacchi informatici, incluso il modulo di attacco consegna, controllo remoto, raccolta e furto di informazioni e strumenti open source di terze parti.

Il Response Center and Company 360 ha anche individuato uno strumento per il furto di informazioni utilizzato dalla CIA, che è anche una delle 48 armi informatiche avanzate esposte nel documento classificato della National Security Agency degli Stati Uniti.

La scoperta di questi strumenti per il furto di informazioni mostra che la CIA e l’Agenzia per la sicurezza nazionale degli Stati Uniti attaccheranno congiuntamente la stessa vittima o condivideranno tra loro armi di attacco informatico o forniranno supporto tecnico o umano pertinente, secondo il rapporto.

Queste nuove scoperte offrono anche importanti nuove prove per tracciare le identità degli aggressori APT-C-39. Nel 2020, la 360 ​​Company ha scoperto in modo indipendente un’organizzazione APT che non era mai stata esposta al mondo esterno e l’ha chiamata APT-C-39. L’organizzazione si rivolge specificamente alla Cina e ai suoi paesi amici per eseguire attacchi informatici e attività di furto, e le sue vittime sono sparse in tutto il mondo.

Il rapporto ha anche osservato che il pericolo delle armi d’attacco della CIA può essere intravisto da strumenti open source di terze parti, poiché spesso utilizza questi strumenti per eseguire attacchi informatici.

L’attacco iniziale nell’operazione di attacco informatico della CIA sarà solitamente contro l’apparecchiatura di rete o il server della vittima. Dopo aver ottenuto l’abilità di destinazione, esplorerà ulteriormente la topologia di rete dell’organizzazione di destinazione e passerà ad altri dispositivi di rete della rete interna per rubare informazioni e dati più sensibili.

Il computer target controllato viene monitorato in tempo reale per 24 ore e tutte le informazioni verranno registrate. Una volta collegato un dispositivo USB, i file privati ​​nel dispositivo USB della vittima verranno monitorati e rubati automaticamente. Quando le condizioni lo consentiranno, la telecamera, il microfono e il dispositivo di posizionamento GPS sul terminale dell’utente saranno controllati e accessibili da remoto, ordinando il rapporto.

Queste armi informatiche della CIA utilizzano specifiche tecniche di spionaggio standardizzate e vari metodi di attacco echeggiano e si interbloccano e ora coprono quasi tutte le risorse Internet e IoT in tutto il mondo e possono controllare le reti di altri paesi sempre e ovunque per rubare dati importanti e sensibili da altri paesi.

La cyber-egemonia in stile americano è evidente, osserva il rapporto.

Il portavoce del ministero degli Esteri cinese Mao Ning ha affermato giovedì che le attività di spionaggio e intelligence degli Stati Uniti e gli attacchi informatici contro altri paesi meritano un’elevata vigilanza da parte della comunità internazionale.

Gli Stati Uniti dovrebbero prendere sul serio e rispondere alle preoccupazioni della comunità internazionale e smettere di usare le armi informatiche per svolgere attività di spionaggio e attacchi informatici in tutto il mondo, ha affermato Mao.

In risposta agli attacchi informatici altamente sistematici, intelligenti e coperti lanciati dalla CIA contro la Cina, è importante che le agenzie governative nazionali, gli istituti di ricerca scientifica, le aziende industriali e le organizzazioni commerciali li scoprano rapidamente e li affrontino immediatamente dopo la scoperta, afferma il rapporto. .

Il rapporto suggerisce che per affrontare efficacemente le minacce imminenti dalla rete e dal mondo reale, adottando al contempo apparecchiature localizzate di automonitoraggio, la Cina dovrebbe organizzare l’autoispezione contro gli attacchi APT il prima possibile e stabilire gradualmente un sistema di difesa a lungo termine. per ottenere una prevenzione e un controllo sistematici completi degli attacchi avanzati.

fonte: histoireetsociete.com/

Traduzione: Gerard Trousson

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Quello che gli altri non dicono

© 2024 · controinformazione.info · site by GDM