Come la Cia ha pianificato e organizzato le "rivoluzioni colorate" - Report cinese

Come la Cia ha pianificato e organizzato le "rivoluzioni colorate" - Report cinese

I nostri articoli saranno gratuiti per sempre. Il tuo contributo fa la differenza: preserva la libera informazione. L'ANTIDIPLOMATICO SEI ANCHE TU!


Redazione de la Fionda

Il 4 maggio si è tenuta la periodica conferenza stampa della portavoce del Ministero degli Esteri Mao Ning che è stata sollecitata dalla stampa sulla pubblicazione di un rapporto del National Computer Virus Emergency Response Center of China e 360 ??Total Security intitolato “ Empire of Hacking’: The US Central Intelligence Agency”.

Riferendosi al documento, la portavoce Mao Ning afferma che “ […] nel corso degli anni, la Central Intelligence Agency (CIA) statunitense ha raccolto informazioni di intelligence da governi, imprese e cittadini stranieri, organizzato, condotto, diretto e supervisionato azioni segrete transfrontaliere e condotto segretamente “Peaceful Evolution” e ” Color Revolution” in tutto il mondo. L’Agenzia ha fornito servizi di comunicazione di rete crittografati, servizio di riconnessione della rete e strumenti di comunicazione di comando on line per organizzare le dimostrazioni delle parti in conflitto, sviluppato software pertinente e il “sistema anticensura” e svolto attività di spionaggio. La comunità internazionale deve rimanere in allerta contro queste mosse. Il gran numero di casi reali in Cina e in altri paesi, divulgati dal rapporto, testimonia ancora una volta le attività di attacco informatico della CIA in tutto il mondo nel corso degli anni. Gli Stati Uniti devono prendere sul serio e rispondere alle preoccupazioni della comunità internazionale e smettere di usare armi informatiche per eseguire spionaggio e attacchi informatici in tutto il mondo”.


--------------------------

Di seguito la traduzione dell’articolo del Global Times relativo alla pubblicazione del report.

Traduzione a cura di Michele Berti


Per molto tempo, la Central Intelligence Agency (CIA) degli Stati Uniti ha pianificato e realizzato “evoluzioni pacifiche” e “rivoluzioni colorate”, nonché attività di spionaggio in tutto il mondo. Sebbene i dettagli su queste operazioni siano sempre stati tenuti segreti, un nuovo rapporto pubblicato giovedì 4 maggio 2023 dal National Computer Virus Emergency Response Center cinese e dalla società cinese di sicurezza informatica 360 Total Security, ha svelato i principali mezzi tecnici che la CIA ha utilizzato per pianificare e promuovere disordini in tutto il mondo.

Secondo il rapporto, dall’inizio del XXI° secolo, il rapido sviluppo di Internet ha offerto “nuove opportunità” per le attività di infiltrazione della CIA in altri paesi e regioni. Qualsiasi istituzione o individuo, di ogni parte del mondo, che utilizza attrezzature o software digitali statunitensi potrebbe essere trasformato in un “agente fantoccio” della CIA.

Per decenni, la CIA ha rovesciato o tentato di rovesciare almeno cinquanta governi legittimi all’estero (la CIA ha riconosciuto solo sette di questi casi), provocando disordini nei rispettivi paesi. Che si tratti della “rivoluzione colorata” in Ucraina nel 2014, della “rivoluzione del girasole” nell’isola di Taiwan, in Cina, o della “rivoluzione dello zafferano” in Myanmar nel 2007, della “rivoluzione verde” in Iran nel 2009 e di altri tentativi di “rivoluzioni colorate”, secondo il rapporto pubblicato,  le agenzie di intelligence statunitensi hanno responsabilità dirette nell’attuazione di questi tentativi, riusciti o meno di regime change.

La posizione leader degli Stati Uniti nelle tecnologie delle telecomunicazioni e della gestione del web  ha fornito possibilità senza precedenti alla comunità dell’intelligence statunitense di lanciare “rivoluzioni colorate” all’estero. Il rapporto pubblicato dal National Computer Virus Emergency Response Center e 360 ??ha rivelato cinque metodi comunemente usati dalla CIA.

Il primo è fornire servizi di comunicazione di rete crittografati. Per aiutare i manifestanti in alcuni paesi del Medio Oriente a tenersi in contatto ed evitare di essere rintracciati e arrestati, una società americana, che, secondo quanto riferito, ha un background militare statunitense, ha sviluppato una tecnologia TOR in grado di accedere furtivamente a Internet: la tecnologia Onion Router.

I server crittografano tutte le informazioni che li attraversano per aiutare determinati utenti a navigare sul Web in modo anonimo. Dopo che il progetto è stato lanciato da società americane, è stato immediatamente fornito gratuitamente a elementi antigovernativi in ??Iran, Tunisia, Egitto e altri paesi e regioni per garantire che quei “giovani dissidenti che vogliono cambiare il governo del proprio paese” possano evitare il controllo del governo, secondo il rapporto.

Il secondo metodo consiste nel fornire servizi di comunicazione offline. Ad esempio, per garantire che il personale antigovernativo in Tunisia, Egitto e altri paesi possa rimanere in contatto con il mondo esterno quando Internet è disconnesso. Google e Twitter hanno rapidamente lanciato un servizio speciale chiamato “Speak2Tweet”, che consente agli utenti di comporre e caricare note vocali gratuitamente. Il rapporto afferma che questi messaggi vengono automaticamente convertiti in tweet, caricati su Internet e rilasciati pubblicamente tramite Twitter o altre piattaforme, per completare la “segnalazione in tempo reale” dell’evento che si sta verificando.

Il terzo metodo consiste nel fornire strumenti di controllo on line per raduni e parate basati su Internet e comunicazioni wireless. Il rapporto ha rilevato che la US RAND Corporation ha trascorso diversi anni a sviluppare una tecnologia di “regime change” non tradizionale chiamata “sciame”. Lo strumento viene utilizzato per aiutare un gran numero di giovani connessi tramite Internet a unirsi ad un movimento di protesta attraverso una campagna “uno scatto per un altro paese”, migliorando notevolmente l’efficienza del controllo in loco dell’evento.

Il quarto è un software sviluppato in America chiamato “Riot”. Il software supporta una rete a banda larga indipendente al 100%, fornisce una rete WiFi variabile, non si basa su alcun metodo di accesso fisico tradizionale, non necessita di connessione telefonica, via cavo o satellitare e può facilmente sfuggire a qualsiasi forma di monitoraggio governativo.

L’ultimo è il sistema informativo “anticensura”. Il Dipartimento di Stato americano considera la ricerca e lo sviluppo del sistema un compito importante e ha investito nel progetto più di 30 milioni di dollari.

Alta vigilanza necessaria

Inoltre, il National Computer Virus Emergency Response Center ha individuato programmi Trojan o plug-in legati alla CIA in recenti attacchi informatici contro la Cina. Le autorità di pubblica sicurezza hanno già indagato su questi casi.

Oltre ai cinque metodi che la CIA ha utilizzato per incitare disordini a livello globale, attraverso ulteriori analisi tecniche, il National Computer Virus Emergency Response Center ha anche identificato altri nove metodi utilizzati dalla CIA come “armi” per attacchi informatici, inclusa la consegna di moduli di attacco, controllo remoto, raccolta e furto di informazioni e strumenti open source di terze parti.

Il National Computer Virus Emergency Response Center ha anche individuato uno strumento per il furto di informazioni utilizzato dalla CIA, che è anche una delle 48 armi informatiche avanzate esposte nel documento riservato della National Security Agency degli Stati Uniti.

Secondo il rapporto, la scoperta di questi strumenti per il furto di informazioni mostra che la CIA e l’Agenzia per la sicurezza nazionale degli Stati Uniti possono attaccare congiuntamente la stessa vittima, condividere tra loro armi di attacco informatico o fornire supporto tecnico.

Queste nuove scoperte offrono anche importanti nuove prove per tracciare l’identità degli aggressori identificati con la sigla APT-C-39. Nel 2020 infatti, l’ente cinese ??Total Security 360 ha scoperto in modo indipendente un’organizzazione APT che non era mai stata esposta al mondo esterno e l’ha chiamata APT-C-39. L’organizzazione si rivolge specificamente alla Cina e ai suoi paesi amici per svolgere attività di attacco informatico e furto e le sue vittime sono sparse in tutto il mondo.

Il rapporto ha anche rilevato che il pericolo delle armi di attacco della CIA può essere rilevato in strumenti open source di terze parti poiché spesso utilizza questi strumenti per eseguire attacchi informatici.

La fase iniziale dell’operazione di attacco informatico della CIA sarà generalmente effettuata contro l’apparecchiatura di rete o il server della vittima. Dopo aver ottenuto la competenza di destinazione, esplorerà ulteriormente la topologia di rete dell’organizzazione di destinazione e si sposterà su altri dispositivi di rete nella rete interna per rubare informazioni e dati più sensibili.

Il rapporto precisa che il computer target controllato viene monitorato in tempo reale per 24 ore e tutte le informazioni vengono registrate. Una volta collegato un dispositivo USB, i file privati ??nel dispositivo USB della vittima verranno monitorati e rubati automaticamente. Quando le condizioni lo consentono, la fotocamera, il microfono e il dispositivo di posizionamento GPS sul terminale dell’utente possono essere controllati e resi accessibili da remoto.

Queste armi informatiche della CIA utilizzano specifiche tecniche di spionaggio standardizzate e vari metodi di attacco che, coprendo quasi tutte le risorse Internet e IoT in tutto il mondo, possono controllare le reti di altri paesi sempre e ovunque per rubare dati importanti e sensibili.

L’egemonia informatica in stile americano è evidente, osserva il rapporto.

Il portavoce del ministero degli Esteri cinese Mao Ning ha dichiarato giovedì 4 maggio che le attività di spionaggio e intelligence degli Stati Uniti e gli attacchi informatici ad altri paesi meritano un’elevata vigilanza da parte della comunità internazionale.

Gli Stati Uniti devono prendere sul serio e rispondere alle preoccupazioni della comunità internazionale e smettere di usare armi informatiche per effettuare spionaggio e attacchi informatici in tutto il mondo.

In risposta agli attacchi informatici altamente sistematici, intelligenti e nascosti lanciati dalla CIA contro la Cina, è importante che le agenzie governative nazionali, gli istituti di ricerca scientifica, le imprese industriali e le organizzazioni commerciali si attrezzino per scoprirli rapidamente e per affrontarli immediatamente dopo la scoperta – ha affermato Mao..

Il rapporto suggerisce che per affrontare efficacemente le minacce imminenti della rete e del mondo reale, adottando al contempo apparecchiature localizzate auto controllabili, la Cina dovrebbe organizzare il prima possibile un’auto-ispezione contro gli attacchi APT e stabilire gradualmente un sistema di difesa a lungo termine per ottenere una prevenzione e un controllo completo e sistematico contro gli attacchi avanzati.

FONTE

Perire con il "vecchio mondo"? L'Italia e la questione indipendenza di Leonardo Sinigaglia Perire con il "vecchio mondo"? L'Italia e la questione indipendenza

Perire con il "vecchio mondo"? L'Italia e la questione indipendenza

3 LIBRI PER "CAPIRE LA PALESTINA" LAD EDIZIONI 3 LIBRI PER "CAPIRE LA PALESTINA"

3 LIBRI PER "CAPIRE LA PALESTINA"

Gaza. L'America Latina progressista si stringe intorno a Lula di Geraldina Colotti Gaza. L'America Latina progressista si stringe intorno a Lula

Gaza. L'America Latina progressista si stringe intorno a Lula

"11 BERSAGLI" di Giovanna Nigi di Giovanna Nigi "11 BERSAGLI" di Giovanna Nigi

"11 BERSAGLI" di Giovanna Nigi

Brecht e il Festival di Sanremo di Francesco Erspamer  Brecht e il Festival di Sanremo

Brecht e il Festival di Sanremo

Saras in mani stranieri e non è una notizia? di Paolo Desogus Saras in mani stranieri e non è una notizia?

Saras in mani stranieri e non è una notizia?

Unrwa, una vergogna (storica) per l'Italia di Giorgio Cremaschi Unrwa, una vergogna (storica) per l'Italia

Unrwa, una vergogna (storica) per l'Italia

La bufala dell'"accordo" sul fentanyl e le nuove guerre dell'oppio di Francesco Santoianni La bufala dell'"accordo" sul fentanyl e le nuove guerre dell'oppio

La bufala dell'"accordo" sul fentanyl e le nuove guerre dell'oppio

L'austerità di Bruxelles e la repressione come spettri di Savino Balzano L'austerità di Bruxelles e la repressione come spettri

L'austerità di Bruxelles e la repressione come spettri

La mozione PD e il macabro teatrino di colonia Italia di Alberto Fazolo La mozione PD e il macabro teatrino di colonia Italia

La mozione PD e il macabro teatrino di colonia Italia

Genocidio, il tabù della parola di Giuseppe Giannini Genocidio, il tabù della parola

Genocidio, il tabù della parola

Autonomia differenziata e falsa sinistra di Antonio Di Siena Autonomia differenziata e falsa sinistra

Autonomia differenziata e falsa sinistra

L'INDUSTRIA AUTOMOBILISTICA E L'INTERESSE NAZIONALE di Gilberto Trombetta L'INDUSTRIA AUTOMOBILISTICA E L'INTERESSE NAZIONALE

L'INDUSTRIA AUTOMOBILISTICA E L'INTERESSE NAZIONALE

SHUGALEY NO, IL TESTIMONE SÌ di Michelangelo Severgnini SHUGALEY NO, IL TESTIMONE SÌ

SHUGALEY NO, IL TESTIMONE SÌ

A Monaco si è deciso la rottura della NATO che conoscevamo di Giuseppe Masala A Monaco si è deciso la rottura della NATO che conoscevamo

A Monaco si è deciso la rottura della NATO che conoscevamo

Lenin fuori dalla retorica di Paolo Pioppi Lenin fuori dalla retorica

Lenin fuori dalla retorica

La morte di Aleksej Naval’nyj, tra dubbi e doppiopesismo di Paolo Arigotti La morte di Aleksej Naval’nyj, tra dubbi e doppiopesismo

La morte di Aleksej Naval’nyj, tra dubbi e doppiopesismo

Meno salari più spese militari di Michele Blanco Meno salari più spese militari

Meno salari più spese militari

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti