Quanto stanca avere ragione?
Se avessimo avuto una moneta per tutte le volte che i nostri richiami si sono tramutati in verità, noi di SA DEFENZA saremmo a quest’ora ricchi, o ci avrebbero appellati “Cassandra”. In data 26 luglio 2024, una “volontaria” ucraina esperta in comunicazione ha dichiarato, in diretta televisiva, che si dovrebbe procedere a “riprogrammare” i russi attraverso una metodologia di lavaggio del cervello che si basa sull’intelligence e sulla disciplina "OSINT", facendo leva non sull’odio ma sul senso di colpa, sull’emotività, enfatizzando le differenze e le divisioni, così da destabilizzare dall’interno la Federazione. Insomma, si dovrebbe attuare proprio come hanno fatto da noi in Europa, trasformando la maggioranza della popolazione in una massa indistinta di depravati sessuali, pedofili, tossicodipendentI, e ritardati. E perché no? Magari anche mettendogli qualche nano chip nel cervello, visto e considerato che il termine “riprogrammare” non viene mai usato a caso, dopo essere stato impiegato nel World Economic Forum.
Fonte: https://t.me/ukr_leaks_italia/6789 |
Altro fatto "divertente" è la rottura che si è avuta tra i gruppi hacker AzzaSec, Alixsec e Khilafah H4ckers. I primi due, che affermiamo essere spie ucraine e statunitensi, hanno preso in giro gli hacker di Khilafah, burlandosi della loro fede islamica, e apparentemente ponendo in dubbio il loro agire. AzzaSec e Alixsec si sono dichiarati fin da subito filopalestinesi, anche se vicinissimi ad Anonymous, entità hacker creata dalla C.I.A. e dall'FBI. Il fatto che gruppi italiani di hacker, vicini ad entità atlantiche, offendano la fede islamica di un gruppo hacker palestinese è una ulteriore conferma che la loro presenza serve solo a incoraggiare il "dividi et impera" e a creare un casus belli per una successiva false flag da addossare alla Russia.
Perché quest’articolo? Un regalo agli amici russi e filorussi
Nella prima parte del nostro approfondimento avevamo analizzato perché l’Italia non può avere hacker autonomi e antisistema, essendo completamente controllata da Stati Uniti e Israele per ciò che attiene al mercato e alla tecnologia informatica (internet, sistemi di comunicazione, infrastrutture e programmi di spionaggio).
Nella seconda parte del nostro approfondimento abbiamo analizzato, invece, perché gli hacker italiani non sono: A) italiani (ma spie statunitensi ed ucraine); B) hacker in quanto tale, poiché privi delle competenze, dei requisiti di autonomia, di specializzazione e di assenza di finalità di lucro (sono infatti dei bugiardi e dei mercenari informatici).
Nelle pagine precedenti abbiamo fatto menzione anche alla molto probabile eventualità – poi realizzatasi – di organizzare una false flag italiana in combutta con l’intelligence ucraina; tentativo poi messo in atto con il fallito dirottamento di un bombardiere nucleare russo, poiché, ricordiamo, la politica è una scienza esatta in ogni sua forma e manifestazione, anche in quella strategica e d’intelligence.
In questa terza ed ultima parte illustreremo le nostre conclusioni definitive, sperando che chiunque si trovi al di là dell’Europa e dell’atlantismo comprenda che non c’è da fidarsi degli “italiani della NATO”, e che ogni tentativo di avvicinarsi alla Russia, sfruttando le passate buone relazione intessute da Silvio Berlusconi, non sono altro che una mera finalità di infiltrazione avanzata da Regno Unito, Israele e Stati Uniti mediante la loro marionetta di turno: Giorgia Meloni.
I punti che richiameremo all’attenzione del lettore, e che analizzeremo ex novo, saranno pertanto:
La 'coincidenza' perfetta tra creazione di un'agenzia informatica atta alla prevenzione di minacce sotto comando della NATO, l’utilizzo di programmi spia su larga scala a livello europeo e l'entrata in scena di gruppi hacker italiani filopalestinesi, legati ad "Anonymous" ma filorussi;
Una bozza di riforma dei Servizi Segreti italiani, che dona un potere enorme alle “barbe finte”, giustificata, appunto, da una inesistente emergenza terrorista palestinese proprio quando la comunità internazionale sta condannando - mai prima d’ora - , l’entità terrorista di Israele e il genocidio perpetrato in Gaza.
L’incredibile qualità del "mercato dell’intelligence" italiana, in netto contrasto con il bassissimo livello del mercato informatico “accademico”; che trova spiegazione nell’esclusivo utilizzo a fine di intelligence delle eccellenze tecnologiche e militari, così da impedire la diffusione e la nascita di gruppi di informatici deviazionisti (hacker) che possano arrecare un danno al monopolio detenuto dalle organizzazioni filoatlantiche e, in particolare, filoisraeliane (proiezioni della corrente democratica statunitense).
SPIONAGGIO EUROATLANTICO
Lo spionaggio massivo e illegale è una realtà che si cerca di nascondere in molti e ridicoli modi, bollando tutto e tutti di “complottismo” e “paranoia”. La crisi del coronavirus ha offerto la giustificazione perfetta per spingere la società verso la “digitalizzazione”, con la scusante di prevenire ulteriori epidemie. Peccato che la prevenzione della diffusione di nuove patologie non abbia avuto nulla a che vedere con lo spionaggio di giornalisti, autori indipendenti e attivisti per i diritti umani; categorie, queste, che sono state fatte bersaglio dei più noti programmi di spionaggio dall’inizio della guerra in Ucraina (2014).
Ma cosa c’entra l’Italia? E perché è così importante per la nostra trattazione?
Ebbene, cari amici, l’Italia è diventata la base dello spionaggio europeo. Non ripeteremo quanto menzionato precedentemente, poiché non avrebbe senso (consigliamo di leggere la PARTE II), ma aggiungeremo qualche informazione che potrete trovare nel libro di un nostro collaboratore, scaricabile gratuitamente su SA DEFENZA: “I casi. Storia e storie della Connessione Teulada”.
- Washington e Londra spiano anche noi, Stefania Maurizi, 28 agosto 2013, L'Espresso;
- Perché Telecom Italia Sparkle è strategica? Chiedetelo a Edward Snowden, Fabrizio Colarieti, 15 Settembre 2017;
- Datagate, il terminale di Telecom Sparkle nel territorio di Messina Denaro, 28 ottobre 2013, ilmattinodisicilia.it.
Oltre a tutto ciò, le procure italiane e gli uffici di polizia utilizzano programmi di spionaggio creati da imprese (vicine a Israele) che sono state coinvolte in numerosi scandali di filtrazione di informazioni sensibili (depositate nei server di Amazon negli Stati Uniti), e che poco dovrebbero avere a che fare con chi amministra la giustizia e l’intelligence (il nostro stato di colonia U.S.A. viene ribadito costantemente).
- Centinaia di italiani sono stati infettati da un malware nascosto da anni sul Play Store, Lorenzo Franceschi-Bicchierai, Riccardo Coluccini, 29.3.19, VICE.
- Exodus e non solo: le ombre sul mercato dei trojan di stato, Cecilia Anesi, Raffaele Angius e Pablo Petrasso, 19.11.2019, WIRED.
- Exodus, gli affari dietro il malware di stato che spiava gli italiani, Cecilia Anesi, Raffaele Angius e Pablo Petrasso Security, 18.11.2019, WIRED.
L’Italia è il paese che più intercetta e più spia in Europa. Per farvi un esempio, riprendendo il quotidiano IRPIMEDIA:
Fonte: https://irpimedia.irpi.eu/sorveglianze-spyware-italiani-mercato-internazionale/ |
Discipline e tecniche di spionaggio. Dalla guerra fredda alla 'social' intelligence
Ma ritorniamo a noi. Come nasce questa agenzia nazionale per la cybersicurezza? E cos’ha a che fare con i finti hacker italiani? E in più, come si coniuga uno spionaggio sui “social network” con l’intercettazione delle conversazioni e con il monitoraggio satellitare? E’ in questo modo che sono stati tratti in arresto i vari attivisti filorussi presenti in Europa?
Dal sito ufficiale dell’agenzia possiamo leggere:
«L'ACN è l'Autorità nazionale per la cybersicurezza istituita con il D.L. 14 giugno 2021, n. 82, a tutela degli interessi nazionali nel cyberspazio. (…) L’Agenzia è stata istituita dal Decreto Legge n.82 del 14 giugno 2021 che ha ridefinito l'architettura nazionale di cybersicurezza, con l’obiettivo di razionalizzare e semplificare il sistema di competenze esistenti a livello nazionale, valorizzando ulteriormente gli aspetti di sicurezza e resilienza cibernetiche, anche ai fini della tutela della sicurezza nazionale nello spazio cibernetico.
L’Agenzia per la cybersicurezza nazionale (ACN) è l’Autorità nazionale per la cybersicurezza a tutela degli interessi nazionali nel campo della cybersicurezza. L’Agenzia ha il compito di tutelare la sicurezza e la resilienza nello spazio cibernetico. Si occupa di prevenire e mitigare il maggior numero di attacchi cibernetici e di favorire il raggiungimento dell’autonomia tecnologica. Tra i principali compiti dell’Agenzia c’è l’attuazione della Strategia Nazionale di Cybersicurezza, adottata dal Presidente del Consiglio, che contiene gli obiettivi da perseguire entro il 2026».
Gli “slogan” utilizzati sono tipici dell’idiota propaganda europea, e la parola “resilienza” viene ripetuta senza senso, dimostrando che chi scrive per le pagine internet dello Stato non conosce affatto la propria lingua (magari conoscono meglio l’inglese, il francese o l’ebraico).
Le competenze che l’ACN dichiara di possedere sono:
C’è da chiarire che di “competenze” ve ne sono altre, e che non riporteremo per economia di trattazione, ma che consigliamo di consultare, giusto per comprovare che l’ACN è una struttura di intelligence a cui hanno affidato il compito di sorvegliare, interpretare e neutralizzare, per conto della NATO, le minacce qualora se ne identifichi una. Avete capito bene: L’ACN non è un corpo nazionale, bensì una proiezione dell’intelligence europea, ergo atlantica, poiché, come leggiamo sempre dal sito:
Ancora una volta, piovono conferme che l’intelligence italiana non è altro che una proiezione di quella atlantica; e che agisce servendosi dei fedelissimi servi dell’Unione Europea (Francia e Germania) per i piani di espansione della NATO verso Est, nonché per l’eliminazione di ogni voce controcorrente che difenda Russia, Cina, Iran, Palestina e ogni barlume di speranza multipolare.
IL MERCATO DELLO SPIONAGGIO ITALIANO
Contrariamente all’ignoranza popolare, l’Italia possiede un ottimo mercato dell’intelligence, con specifiche di alto livello nella creazione e gestioni di finti account social e personalità digitali; nell’installazione e creazione di spyware; e nell’uso dell’intelligenza artificiale.
A differenza delle altre nazioni europee, molti organismi e imprese private che poco o nulla hanno a che fare con il contrasto al terrorismo, la prevenzione di reati mafiosi e di controspionaggio dispongono di summenzionati strumenti, a riprova che niente scappa al grande orecchio italoatlantico e che la sorveglianza è totale.
Ma quali sono le imprese che si occupano di fornire questi strumenti? E come vengono utilizzati? E secondo quali criteri? E quali sono le garanzie di affidabilità per far parte del mercato? Nel rispondere a queste domande ci ha pensano Milena Gabanelli sul Corriere della Sera:
I protagonisti
AREA, RCS, SIO, INNOVA, IPS, Area, Memento Labs, in passato conosciuto anche come “Hacking Team” (al centro di tanti scandali); a cui aggiungiamo Raxir, Negg, eSurv e Cy4gate. Sono queste le imprese più famose produttrici di spyware e di “pacchetti” di spionaggio.
Quelle che sono diventate ‘famose’ per i loro scandali sono state:
1. Hacking Team: Oggi Memento Labs:
“Hacking Team è stata una società di tecnologie informatiche con sede a Milano, nota per aver venduto servizi di intrusione offensiva e di sorveglianza a moltissimi governi, organi di polizia e servizi segreti di tutto il mondo (sono stati costruiti rapporti e relazioni anche a diretto riporto del Presidente degli Stati Uniti d'America, lavorando con NSA, CIA ed FBI). I suoi sistemi di controllo remoto sono stati utilizzati soprattutto per la lotta al terrorismo, al narcotraffico internazionale e alle mafie, in quanto hanno permesso di monitorare le comunicazioni degli utenti Internet, decifrare file ed e-mail criptate, registrare conversazioni telefoniche, Skype e altre comunicazioni Voice over IP. (…) La società è stata criticata per aver fornito tali servizi a governi scarsamente rispettosi dei diritti umani. Hacking Team ha dichiarato, ma senza dimostrarlo, di essere stata in grado di disabilitare i software distribuiti in caso di uso non etico(…). Hacking Team ha potenzialmente messo in grado i suoi clienti di utilizzare funzioni di monitoraggio contro i cittadini, attraverso i suoi Remote Control Systems (RCS) che comprendono lo spyware Da Vinci:
Raccolta segreta di email, SMS, cronologia telefonica e relative liste di contatti
• Intercettazione di tastiere
• Spiare la cronologia delle ricerche web e catturare schermate
• Registrare telefonate
• Usare i telefoni per intercettazioni ambientali
• Mettere in funzione la foto-videocamera di telefoni o computer
• Sfruttare i sistemi GPS per geolocalizzare i soggetti sorvegliati
Hacking Team utilizzava tecniche avanzate per evitare un consumo anomalo nelle batterie dei telefoni spiati (che poteva eventualmente suscitare sospetti) e altri metodi che rendevano più difficile scoprire la sorveglianza” (Tratto da, Wikipedia 24 luglio 2024).
Hacking Team, dopo aver venduto i suoi prodotti a paesi non rispettosi dei diritti umani, e forse rubando il mercato agli agloamericani, francesi o a Israele, ha subito un attacco hacker che ha generato la messa in rete di 400 GB di informazioni private; ed ha permesso di scoprire l’uso, da parte dei lavoratori del gruppo, di password di basso livello, quali 'P4ssword', 'wolverine' e 'universo' ". (Fonte: Wikipedia, consultazione 26 luglio 2022)
2.Cy4gate: Mentre Hacking Team declinava, Cy4gate nasceva, divenendo la punta di diamante del mercato italiano, tanto che in poco tempo ha pubblicamente dichiarato di voler competere con l’israeliana NSO, la famosa creatrice di PEGASUS. Cy4gate è una società che fa parte del gruppo Elettronica, la quale è una partecipata detenuta poco più del 30% da Leonardo, l’azienda italiana per eccellenza in materia di tecnologie militari. Precisiamo che tendenza di Leonardo è quella di diventare sempre più israeliana, con specifiche che vanno dalla sfera militare all’informatica.
Cy4gate è stata a lungo descritta come un gioiello italiano nel mondo nei settori sia della difesa che dell’offesa informatica.
L’impresa nasce del 2014, ma rapidamente arriva a stringere contatti più che consolidati con l’Arabia Saudita alla quale vende tecnologie di spionaggio di primissimo livello. Nel gruppo “Elettronica”, di cui Cy4gate è presente, ritroviamo anche due imprese che sono ad essa collegate. Come riporta ancora una volta il quotidiano IRPIMEDIA:
“Elt Roma e Elt Gmbh, due delle aziende che insieme a Cy4gate formano il gruppo Elettronica. Elt GmbH ha base in Germania e si occupa del settore della sicurezza nazionale e delle attività di polizia. Elt Roma è invece la storica azienda da cui poi si è sviluppata Elettronica Group. Si occupa di intelligence, sorveglianza, attacchi elettronici e, in generale, di Electronic Warfare”.
E con riferimento alla creazione di un loro prodotto venduto nei mercati esteri chiamato D-SINT:
“I dati raccolti e analizzati provengono da Twitter, Facebook, Instagram, YouTube, siti nel Deep Web ma anche dati che provengono da attività di SIGINT, ELINT, COMINT, o da database forniti dai clienti. Queste sigle indicano attività di intelligence che permettono la raccolta di informazioni intercettando segnali (Signal Intelligence) che possono essere collegati alle comunicazioni (Communication Intelligence) o ad altri segnali elettronici (Electronic Intelligence) come quelli di posizione di navi o altre categorie di comunicazioni usate in ambito militare e che non sono quelle tradizionali che usiamo quotidianamente”.
3.Area: Al pari di Cy4gate, anche Area vende prodotti che un tempo erano prerogativa di intelligence ed esercito. E, infatti, Area ha stabilito anche un contratto con la Dogana e Monopoli per fini che poco hanno a che fare con il narcotraffico e i social network. Abbiamo notizie di Area nel 2016, dove tentò di distinguersi in un “Simposio” tra massimi esperti del tema focalizzando l’attenzione sull’uso di trojan e spyware. Come leggiamo sul quotidiano La Stampa:
“Negli ultimi anni Area - attiva sul fronte internazionale delle intercettazioni passive e attive, si ricorda ancora la polemica del 2011 per una trattativa al riguardo con la Siria di Assad, ma anche più recentemente ne avevamo parlato su La Stampa in relazione all’Egitto - ha sviluppato una piattaforma per, appunto, “digitalizzare le barbe finte sui social network”. Ovvero per creare sui social media degli infiltrati virtuali, molteplici identità fittizie ma credibili controllate da un solo operatore. «Un agente può creare dieci identità - ha dichiarato Brancaleoni - due magari progrediscono nel tempo maturando un profilo più articolato, e altre otto fanno da contorno. Gli agenti da una postazione centralizzata si infiltrano dove serve, usando anche nodi Tor». (…) Tra gli strumenti investigativi citati in modo indiretto al convegno ci sono ovviamente anche i trojan, i software spia di cui si è molto parlato nel corso di questo anno (…). A parlare esplicitamente di trojan al convegno è stata però la già citata Area, che li ha affiancati all’idea di impiantare identità virtuali nei gruppi oggetto di indagine”.
Come avviene lo spionaggio?
Vi sono dei documenti del Pentagono concernenti la guerra in Ucraina che sono stati pubblicati all’incirca l’anno scorso su di un gruppo DISCORD dell’allora 21enne Jack Teixeira, “ufficiale della divisione che si occupa di intelligence della Air National Guard del Massachusetts", poi arrestato dall’FBI per via delle filtrazioni. All’avvenuta scoperta del fatto, la stampa si è subito attivata in una campagna diffamatoria, costruendo l’immagine di un soldato fanatico, amante delle armi e antisemita, tentando di occultare il reale scandalo: l’utilizzo di strategie di intelligence per lo spionaggio massivo:
“Un altro importante canale di raccolta delle informazioni per l’esercito e i servizi segreti è quello della Human Intelligence (Humint) che, secondo le parole della Nato, che nel 2010 ha aperto un Centro di Eccellenza sultema in Romania per condividere le competenze con i Paesi membri, si occupa della raccolta «attraverso contatti interpersonali e fonti umane». Pensiamo quindi ad attività come interrogare direttamente una fonte oppure pedinare un target in modo da origliare le sue conversazioni”.
Nei documenti trapelati si fa menzione alle discipline di raccolta informazioni, che sono la pietra fondante dell'intelligence, anche meglio conosciute come “List of intelligence gatheringdisciplines”. Queste sono sei, e sono: HUMINT, FININT, GEOINT, MASINT, OSINT, SIGINT. Ovviamente, buona parte delle citate ha avuto origine durante la guerra fredda, alcune addirittura dopo la Prima guerra mondiale, e la loro evoluzione è andata di pari passo con lo sviluppo di internet. Per una lettura approfondita delle differenti discipline, rimandiamo al sito internet statunitense dell’ “OFFICE of the DIRECTOR of NATIONALINTELLIGENCE”. Per la nostra trattazione, riporteremo le discipline che sono state fatte oggetto di interesse e adattamento nell’attuale contesto di sorveglianza digitale.
SIGINT: La definizione nasce dall’unione delle parole “Signals intelligence”, ed è un caposaldo della dottrina dell’NSA, la National Security Agency. Come possiamo leggere dal suo sito internet:
“L'NSA è responsabile della fornitura di informazioni sui segnali esteri (SIGINT) ai responsabili politici e alle forze militari della nostra nazione. La SIGINT svolge un ruolo vitale per la nostra sicurezza nazionale, fornendo ai leader americani le informazioni critiche di cui hanno bisogno per difendere il nostro Paese, salvare vite umane e promuovere gli obiettivi e le alleanze degli Stati Uniti a livello globale. La SIGINT è l'intelligence derivata da segnali e sistemi elettronici utilizzati da obiettivi stranieri, come sistemi di comunicazione, radar e sistemi d'arma, che fornisce una finestra vitale per la nostra nazione sulle capacità, le azioni e le intenzioni degli avversari stranieri. La nostra missione SIGINT è specificamente limitata alla raccolta di informazioni su terroristi internazionali e potenze, organizzazioni o persone straniere. L'NSA produce intelligence in risposta a requisiti formali imposti da coloro che ne hanno ufficialmente bisogno, compresi tutti i dipartimenti del ramo esecutivo del governo degli Stati Uniti.”
Fonte: https://www.nsa.gov/Signals-Intelligence/Overview/ |
IMINT: Stesso discorso per la “Imagery intelligence”. Molto completa e ben redatta è la definizione data da “Delphi Ethica”:
“Questo è il nome corrispondente alla sigla IMINT. Un’attività molto utile a chi si occupa di indagini, security e settori affini, che consiste nel raccogliere materiale fotografico per via aerea e satellitare. La finalità è quella di ottenere informazioni di vario genere in uno svariato numero di ambiti, tanto da trovare integrazione ad altri protocolli, come GEOINT e MASINT. (...) Come già anticipato, questo metodo di investigazione permette di fare dei rilievi mirati mediante fotografia aerea o satellitare. Può fare riferimento alle mappe interattive (tipo Google Maps) o su punti strategici nello spazio, pilotando le strumentazioni a distanza (mediamente a 7 Km). Generalmente, i veicoli per l’Imagery Intelligence sono dei droni, muniti di strumentazioni con una risoluzione più alta rispetto alle normali apparecchiature fotografiche. Tuttavia, ai professionisti dell’intelligence nulla vieta di adottare altri mezzi come gli aerei e i satelliti. (...) I vincoli riguardanti l’impiego dell’IMINT come strumento per le investigazioni fanno riferimento alle normative previste nello Stato in cui avvengono i controlli. Prima di utilizzare la fotografia aerea e satellitare, occorre assicurarsi di non violare le leggi e di attenersi ad una condotta lecita”.
IMINT E SIGINT sono due tipologie di spionaggio – o meglio, discipline - che veniva impiegata già nel 2015 dalle autorità italiane, e nel 2016 dall’esercito. Una conferma del loro abuso giunge ufficialmente nel 2017, quando Facebook si è visto ‘costretto’ ad eliminare ben 300 profili falsi che avevano ecceduto nella loro opera di raccolta informazioni, e che erano stati ricollegati a società di spionaggio e analisi dati israeliane, in particolare Cobwebs e Cognyte. Ma la storia non finisce qui.
Nel 2021 si ‘scopre’ che questi programmi venivano – e vengono - utilizzati per colpire giornalisti ed attivisti e non per rintracciare pericolosi criminali, narcotrafficanti o terroristi (come se i grandi criminali scrivessero su Facebook che tipo di illeciti stanno a punto di commettere). Tra i programmi più ‘banali’ adoperati ritroviamo quello dell’azienda U.S.A. Voyager Labs, specializzata nella creazione di finti profili Facebook e Instangram per la raccolta dati. I profili in totale creati sono stati 38 mila, e la loro gestione si basava su di una rete decentralizzata, che li univa tra di loro quel tanto che bastava per dare l’impressione della veridicità delle personalità (attualmente lo stesso accade su VK, il “Facebook” russo).
Nei documenti ufficiale dell’italiana Cy4gate si fa menzione che i profili creati non possono essere ricondotti all’azienda, a supporto dell’elevata ‘qualità’ del loro lavoro.
Tecnologie da guerra
Queste tecnologie, repetita iuvant, sono in uso dal periodo appena successivo al colpo di Stato in Ucraina, avvenuto nel 2014, con le proteste dell’Euromaidan; e il loro utilizzo ha subito una crescita esponenziale, tanto che anche istituzioni che nulla hanno a che vedere con la lotta alla mafia e al terrorismo hanno assunto questi assetti di intelligence:
“Se la Polizia postale ha espresso interesse negli strumenti di Virtual Human Intelligence, nel caso dell’Agenzia delle Dogane e dei Monopoli queste tecnologie sono già in uso almeno dal 2015. Dogane digitali. È in quell’anno che, per la prima volta, si trova traccia di un acquisto in tal senso da parte dell’agenzia regolatoria del commercio transfrontaliero. Nello specifico, secondo quanto scoperto da IrpiMedia, si tratta del sistema McrVirtual Human Intelligence prodotto da Area Spa, «a supporto delle attività di investigazioni sotto copertura in ambito cibernetico». L’acquisto è stato finalizzato grazie al finanziamento pubblico per il progetto di Snellimento delle procedure di sbarco ed imbarco dei container per incrementare la sicurezza e la rapidità del trasporto delle merci nell’ambito del Programma Operativo Nazionale (Pon) Reti e Mobilità 2007-2013, un programma che aveva l’obiettivo di valorizzazione la posizione dell’Italia nel bacino del Mediterraneo grazie a una piattaforma logistica che l’avrebbe resa «una testa di ponte dell’Ue verso il sud del Mediterraneo». (…) Si tratta quindi di uno strumento di intelligence che viene però acquistatotramite un programma di finanziamento delle infrastrutture logistiche, e le motivazioni per l’acquisto non spiegano in alcun modo come possano aiutare con lo snellimento delle procedure di sbarco e imbarco dei container”.
In ultimo, menzioniamo che è in cantiere una bozza di riforma dei servizi segreti, con un focus specifico sugli agenti provocatori e gli infiltrati; una distinzione molto importante di questi tempi e che sta venendo meno a favore di un agente “tuttofare” con competenze universali in materia di spionaggio offensivo e difensivo, persino in termini informatici. Conoscere e stabilire quando il tutto ha avuto inizio è impossibile in questi casi, ma sappiamo per stessa ammissione delle autorità che i lavori sarebbero dovuti iniziare a partire dal 2024, cioè da quest'anno, e vedendo quello che sta accadendo consideriamo che vi sia un più che certo fondamento di verità.
Fonte: https://infodifesa.it/il-governo-pensa-una-riforma-dei-servizi-segreti-lintelligence-italiana-sotto-ununica-struttura/ |
E per confermare la validità della nostra affermazione, supportata da un numero considerevole di prove, riportiamo ulteriormente che tutto ciò rientra in un piano ben stabilito e che affetta l’intera Europa atlantica, non solo l’Italia. Anche in Spagna, paese più simile al nostro, riscontriamo una tendenza analoga, che ha portato all’arresto di alcuni attivisti informatici filorussi, scatenando la reazione della comunità hacker della Federazione.
SIAMO IN GUERRA
Per maggiori informazioni consigliamo la lettura del seguente filone di inchieste di "InsideOver": L'era delle cyber-guerre. |
Nel 2022 rinasce il gruppo hacker filorusso NoName57(16), e viene anche fondata l’alleanza tra cyberattivisti, dando inizio agli attacchi su vasta scala da parte dell’indefinito arcipelago di hacker russi. Eppure, non sono gli hacker “autonomi” coloro che portano a segno i danni più clamorosi: sono gli agenti dei rispettivi servizi segreti, attivi nei contesti cibernetici geopolitici, a provocare malfunzionamenti e collassi di livello mondiale.
Vox populi dichiara che dietro i “leaks” di Google e i problemi di Microsoft si nascondano i russi, mentre è oramai noto che siano stati i cinesi a portare a galla, con prove audio, immagini e video, il culto della pedofilia della casa bianca; nonché il contenuto del computer di Hunter Biden, mentre si divertiva a suon di droga, bambine e rituali orgiastici.
E cosa hanno fatto i servizi della NATO per opporsi a questa serie di attacchi informatici provenienti dal blocco multipolare?
In aprile del 2024 i Servizi Segreti italiani hanno pubblicato un bando di reclutamento alquanto peculiare, ma che si rifà alla classica ed efficace metodologia di dar lavoro ai migliori esperti del settore del malaffare (anche informatico): “AAA HACKERCERCANSI PER I SERVIZI SEGRETI ITALIANI” che possano contribuire alla “cyber threat intelligence”.
Hackers di Stato
Non è da aprile, tuttavia, che si è manifestata la necessità di incorporare tra le propria file anche elementi che in nulla e per nulla sono stinchi di santo, bensì da molti anni, e proprio dall’inasprirsi del conflitto tra NATO e Russia. Come riporta uno dei massimi esperti di quel mondo e del settore, Federico Ramondino, per “Inside Over”:
“Il reclutamento in realtà è già stato avviato tanti anni fa, posso confermartelo perché conosco diverse persone del settore che hanno fatto colloqui e sono finite a lavorare con i servizi. Probabilmente ora fanno questo reclutamento in maniera più strutturata perché si sono a loro volto strutturati meglio, anche con la creazione dell’Agenzia per la cybersicurezza nazionale. Adesso stanno affrontando la cosa sotto un’ottica diversa. Di sicuro oggi poi c’è una maggiore richiesta di queste competenze, perché molte delle attività di guerra si svolgono soprattutto nel perimetro tecnologico e pertanto c’è bisogno di personale formato. Basta guardare alla situazione geopolitica in cui ci troviamo”.
Parole che vengono confermate in un articolo del Corriere della Sera, che chiarifica come il “reclutamento” fosse iniziato ufficialmente già nel 2013, un anno prima del colpo di Stato in Ucraina (la cronologia è fondamentale in questi casi).
Fonte: https://roma.corriere.it/roma/notizie/cronaca/13_luglio_2/servizi-segreti.hacker-cercano-lavoro-2221956897814.shtml |
Ma cos’è questa "cyber threat intelligence" per la quale si è disposti ad accettare anche i peggiori maramaldi di provincia? Riprendendo la definizione offerta dall’impresa informatica russa Kaspersky (la migliore, molto probabilmente, in circolazione):
«La Threat intelligence è il processo di identificazione e analisi delle cyberminacce. Il termine "threat intelligence" si riferisce sia ai dati raccolti su una potenziale minaccia sia ai processi di aggregazione, interpretazione e analisi di quei dati per una migliore comprensione delle minacce. La Threat intelligence prevede ordinare i dati, esaminarli in maniera contestuale per individuare i problemi e mettere in campo soluzioni specifiche al problema trovato. Grazie alla digital technology, oggi il mondo è più interconnesso che mai. Questa maggiore connessione ha però portato anche a un maggior rischio di cyber attacchi come violazioni della sicurezza, furto di dati e malware. La threat intelligence è un aspetto chiave della cybersecurity».
E quali sono le figure più ricercate dall’intelligence italiana? Sempre da “Inside Over”:
«Una disciplina, per come ci spiega Ramondino, non riservata esclusivamente a personale formato sotto il profilo tecnico. Ma allora quali sono le professionalità che possono essere impiegate in questo specifico campo? “Per farla bene c’è bisogno di un team di analisti divario genere, non solo tecnici. Dobbiamo immaginare proprio gli analisti vecchio stampo tipo quelli del film “I tre giorni del Condor”. Affiancati da personale tecnico che sappia anche maneggiare gli strumenti informatici, malware, vulnerabilità e via dicendo”. (…) Contestualmente all’esigenza della nostra intelligence di strutturare personale in grado di muoversi a proprio agio negli abissi della rete, si è assistito, negli ultimi anni (diciamo anche negli ultimi due/tre anni), al fioccare di tante aziende – medie, piccole, qualcuna piuttosto grande – che operano nel settore della sicurezza informatica e che offrono questo genere di servizio».
In passato i Servizi utilizzavano le mafie per i loro traffici e in funzione anticomunista, oggi si utilizzano gli eserciti mercenari, gli stranieri e i fanatici nazisti ucraini. Ricordiamo che le mafie e i servizi italoamericani hanno ucciso Falcone e Borsellino. Immaginatevi cosa possono fare un gruppo di pazzi esaltati, comandati da pedofili e satanisti. Abbiamo più volte annunciato e denunciato l’organizzazione di false flag nucleari e il coinvolgimento del governo antinazionale di Giorgia Meloni in operazioni terroristiche con i Servizi ucraini. Giusto per non dimenticare:
I Servizi ucraini tentarono di sequestrare un bombardiere militare nucleare russo, minacciando il pilota e la sua famiglia. Se avesse accettate di tradire la propria nazione, avrebbe ricevuto diversi milioni di euro e la cittadinanza italiana. Giorgia Meloni, al riguardo, non si è espressa.
L’ultimo attentato dinamitardo compiuto da un agente ucraino a Mosca, poi arrestato in Turchia, ha permesso di scoprire che l’agente in questione era frequentatore della chiesa ortodossa di Roma, tanto che vi ha prestato servizio di chierichetto. Un agente infiltrato? Assolutamente, sì.
Conclusioni
I Servizi Segreti di ogni paese hanno sempre utilizzato la manodopera sacrificabile per i propri scopi. Special modo i Servizi italoatlantico, per poi sbarazzarsene al momento opportuno. Inutile sottolineare quanto la mancanza di etica e valori cagioni la qualità dei nostri apparati di sicurezza; incompetenti rispetto all’elevata qualità di cinesi e russi.
I Servizi Segreti italiani sono stati da tempo spogliati di ogni prerogativa nazionale, tanto che si occupano al più di “fare fotocopie”, essendo manipolati da israeliani e angloamericani. L’utilizzo di esperti del settore, poi “trombati” si rimonta al caso di Abu Omar, al Tiger Team dello spionaggio Telecom, e alla vicenda dei fratelli Occhionero che ha investito lo stesso Feredico Ramondino.
Ma perché mai i Servizi preferiscono “bruciare” esperti di primo livello al posto di dargli un lavoro? Semplice: la NATO non vuole liberi pensatori, autonomi e capaci. Vuole solo utili idioti da poter manipolare, meglio ancora se nemici del proprio paese; poiché di nazionalisti e patriottici non vuole averne tra i piedi. Le colonie, come l’Italia, devono essere e rimanere colonie. Se qualche azienda o personaggio italiano si mostra fin troppo nazionale, conviene eliminarlo. Ecco perché ritroviamo solo pedofili, tossicodipendenti e omosessuali tra le fila dei partiti e delle correnti della magistratura proiezione dei democratici statunitensi (Magistratura Democratica e Partito Democratico); ed ecco perché i nostri Servizi non fanno altro che distruggere, svendere il nostro patrimonio e attaccare chi vuole il bene dell’Italia e la pace con Russia e Cina.
Stando così le cose, abbiamo evidenziato poiché non c’è da fidarsi degli hacker italiani e perché questi non sono italiani, ma agenti ucraini o atlantici, dediti all’infiltrazione e al sabotaggio dei gruppi hacker russi, con la speranza di poterli destabilizzare e mettere gli uni contro gli altri.
In questo articolo e nei due precedenti approfondimenti sono riportate prove, fatti, non opinioni. Ed è per questo che invito le autorità russe alla massima diffidenza. Vi sono italiani che non sono nemici della Russia, che sanno di essere occupati da dei pazzi che giocano a fare i padroni del mondo, ma ci sono anche molti utili idioti già preda della manipolazione mentale; e chi ci governa è nostro nemico, poiché servo della massoneria nonché dell’impero della putrescente degradazione massonica sionista satanista.
Secondo esoterismo massico sionista euroatlantico (lo stesso esoterismo messo in scena nelle olimpiadi in Francia) l'avvento della Bestia (il nuovo ordine mondiale) e della realizzazione del suo governo avrà luogo nel 2024 grazie alla grande meretrice, e verrà benedetto dalla distruzione della chiesa di Roma e di ogni valore e principio di matrice sprituale cristiano. La Meloni rappresenta quello strumento (la meretrice) che porterà alla distruzione di Roma (città dalla quale proviene), e lo dimostra anche il suo tentativo di 'crearsi' una credibilità agli occhi della Russia. Il recente finto dissidio tra Meloni e la NATO e la riapertura del consolato in Siria non sono altro che pantomime finalizzate ad ingannare la Russia.
Non cascateci. Il male va estirpato dalla radice.
ARTICOLI
PARTE I: https://sadefenza.blogspot.com/2024/07/hackers-italiani-si-avvicinano-ai-russi.html
PARTE II: https://sadefenza.blogspot.com/2024/07/hackers-italiani-si-avvicinano-ai-russi_9.html
Nessun commento:
Posta un commento
grazie del tuo commento