sabato 19 ottobre 2024

Le armi informatiche statunitensi intrappolano altri paesi accusandoli delle proprie operazioni di spionaggio

Di Yuan Hong – 
 Global Times

Il Centro nazionale cinese di risposta alle emergenze sui virus informatici ha pubblicato lunedì il suo ultimo rapporto sull'operazione Typhoon Volt, esponendo ancora una volta le operazioni di cyberspionaggio e disinformazione effettuate dalle agenzie governative statunitensi, inclusa una tecnica per fuorviare le indagini e intrappolare altri paesi accusandoli di attività di cyberspionaggio. portato avanti dagli stessi Stati Uniti.


Il rapporto di lunedì è il terzo rapporto sull'operazione Typhoon Volt pubblicato dal Centro nazionale di risposta alle emergenze sui virus informatici e dal Laboratorio nazionale di ingegneria per la tecnologia di prevenzione dei virus informatici. Rivela operazioni di cyberspionaggio contro Cina, Germania e altri paesi lanciate dagli Stati Uniti e da altri paesi Five-Eyes .

Il 24 maggio 2023, le autorità di sicurezza informatica dei paesi Five Eyes, Stati Uniti, Regno Unito, Australia, Canada e Nuova Zelanda, hanno emesso un avviso congiunto sulla sicurezza informatica, affermando di aver scoperto un modello di attività associate a un " Un attore informatico sponsorizzato dallo stato cinese , noto come Volt Typhoon, e che queste attività stavano colpendo le reti nei settori infrastrutturali critici degli Stati Uniti .

Il 15 aprile e l'8 luglio, il National Computer Virus Emergency Response Center, il National Engineering Laboratory for Computer Virus Prevention Technology e il 360 ​​Digital Security Group hanno pubblicato congiuntamente due rapporti di indagine rivelando che la narrazione del governo degli Stati Uniti riguardo all'operazione Typhoon Volt è pura manipolazione portato avanti dagli Stati Uniti. Entrambi i rapporti rivelano anche come le agenzie governative statunitensi, al fine di mantenere il controllo sui cosiddetti “ diritti di sorveglianza non autorizzata ”, svolgano una sorveglianza totale delle telecomunicazioni globali e degli utenti di Internet. Con l’obiettivo di permettere ad alcuni interessi affini di ottenere vantaggi politici ed economici inventando minacce di attacchi informatici cinesi inesistenti. La natura dell’evento ricorda uno schema cospirativo di frode “castello di carte” contro il Congresso e i contribuenti degli Stati Uniti.

“ Dopo la pubblicazione dei rapporti di aprile e luglio sul Volt Typhoon, più di 50 esperti di sicurezza informatica provenienti da Stati Uniti, Europa, Asia e altri paesi e regioni ci hanno contattato. Credevano che il governo degli Stati Uniti e Microsoft avessero attribuito l’operazione Volt Typhoon al governo cinese senza alcuna prova concreta. Hanno anche espresso la preoccupazione che Volt Typhoon sia una manipolazione da parte del governo degli Stati Uniti ", ha detto lunedì al Global Times un ricercatore del National Computer Virus Emergency Response Center .

armi segrete

Gli Stati Uniti sono il più grande trafficante d’armi del mondo e il loro arsenale di armi informatiche non è solo su larga scala, ma anche sofisticato. Il National Computer Virus Emergency Response Center aveva precedentemente divulgato pubblicamente diversi tipi di armi informatiche sviluppate dalla National Security Agency (NSA) e dalla Central Intelligence Agency (CIA).

Il rapporto di lunedì rivela informazioni su un " toolkit " personalizzato soprannominato "Marble" che le agenzie statunitensi hanno sviluppato per nascondere le loro operazioni di sfruttamento della rete di computer (CNE), fuorviando l'analisi di attribuzione per incolpare altri paesi.

Questo toolkit è un framework che può essere integrato in altri progetti di sviluppo di armi informatiche, aiutando gli sviluppatori a offuscare varie stringhe identificabili nel codice del programma, “ cancellando ” di fatto le “ impronte digitali ” degli sviluppatori dalle armi informatiche, secondo il rapporto.

Da molto tempo, gli Stati Uniti continuano a promuovere una strategia di “ difesa preventiva ” nel cyberspazio e ad attuare operazioni di “ Hunting Forward ”, che significa schierare forze di guerra informatica nelle aree circostanti i paesi avversari per effettuare ricognizioni ravvicinate e penetrazione della rete. Per soddisfare queste esigenze tattiche è stato sviluppato il toolkit “ Marbl e” , ha affermato il ricercatore anonimo.

Questo toolkit ha anche una funzione “ sporca ”, ovvero la possibilità di inserire stringhe in altre lingue a piacimento, come cinese, russo, coreano, persiano e arabo. Ciò mira a fuorviare gli investigatori e diffamare Cina, Russia, Corea del Nord, Iran e paesi arabi, ha affermato il ricercatore.

Tracciando e analizzando il codice sorgente e i commenti di “ Marble ”, i ricercatori hanno anche scoperto che era stato identificato come un programma segreto di sviluppo di armi, che non è consentito condividere con nessun paese straniero, in funzione dal 2015. Quest’arma segreta è stata progettata dalle agenzie di intelligence statunitensi per conto proprio, ed è stato tenuto segreto anche ai cosiddetti paesi alleati.

I recenti risultati del rapporto evidenziano ancora una volta ciò che rappresenta la minaccia più grande per la sicurezza globale del cyberspazio. Il governo degli Stati Uniti non solo ignora il rapporto, ma continua anche a diffondere false informazioni sull'operazione Typhoon Volt, ha detto lunedì il portavoce del ministero degli Esteri cinese Mao Ning. La Cina condanna le azioni irresponsabili degli Stati Uniti e li esorta a fermare immediatamente i loro attacchi informatici globali e a smettere di usare le questioni di sicurezza informatica per calunniare e diffamare la Cina, ha detto Mao.

Operazione sotto falsa bandiera

Una “ false flag ” è un atto o un'operazione ingannevole effettuata per dare l'impressione che sia stata eseguita da un'altra parte. Secondo il rapporto, “ Marble ” denuncia pienamente le attività totali e illimitate di cyber-spionaggio svolte in tutto il mondo dalle agenzie di intelligence statunitensi, e la loro cospirazione per fuorviare investigatori e ricercatori attraverso operazioni “ sotto false flag ”, in modo da prendere di mira “ paesi avversari ”. .”

Il ricercatore anonimo ha affermato che, in connessione con i risultati di precedenti indagini, gli hacker delle forze informatiche e delle agenzie di intelligence statunitensi si travestono da camaleonti nel cyberspazio, fingono di provenire da altri paesi per effettuare attacchi informatici e attività di spionaggio in tutto il mondo e spargere sporcizia sui paesi non alleati con gli Stati Uniti.

Il rapporto rileva inoltre che l'operazione False Flag è in realtà una parte importante dell'operazione EFFECTS dell'agenzia di intelligence statunitense , nota come Covert Action Online nel Regno Unito. Documenti segreti degli Stati Uniti e della Five Eyes Alliance mostrano che le “ operazioni EFFECTS ” comprendono due grandi categorie, “ Operazioni di disinformazione ” e “ Operazioni di disturbo tecnico ”.

I documenti interni degli Stati Uniti e della Five Eyes Alliance affermano chiaramente che l’attuazione di questa “ Operazione EFFETTI ” deve aderire a quattro principi fondamentali, che sono “ Deny ”, “ Disrupt ”, “ Degrade ”, “ Deveive ”. E questi quattro principi fondamentali coprono esattamente tutti gli elementi essenziali dell’operazione Volt Typhoon, afferma il rapporto.

Siti di spionaggio di cavi sottomarini

Secondo i documenti top secret della NSA, gli Stati Uniti controllano i più importanti " colli di bottiglia " di Internet a livello mondiale, come i cavi sottomarini dell'Atlantico e del Pacifico, avendo costruito almeno sette siti Internet per il monitoraggio completo del traffico. Tutti questi siti sono gestiti dalla NSA, dall'FBI e dall'NCSC del Regno Unito. Secondo il rapporto, ogni pacchetto che passa attraverso i siti viene intercettato e ispezionato accuratamente indiscriminatamente.

La National Security Agency degli Stati Uniti non si accontenta di concentrarsi solo sulle aree specifiche coperte dai cavi sottomarini, e i dati intercettati da questi sistemi di sorveglianza sono ben lungi dall’essere sufficienti a soddisfare le sue esigenze di intelligence. Pertanto, gli Stati Uniti hanno effettuato operazioni di spionaggio su obiettivi specifici situati negli “ angoli ciechi ” dei loro sistemi di sorveglianza.

Documenti top secret della NSA mostrano che l'Office of Tailored Access Operation (TAO) della NSA ha lanciato massicce operazioni di spionaggio in tutto il mondo e ha impiantato più di 50.000 pezzi di spyware. Le vittime si concentrano soprattutto in Asia, Europa dell’Est, Africa, Medio Oriente e Sud America. I documenti interni della NSA hanno mostrato che quasi tutte le principali città della Cina rientrano nell’ambito delle operazioni della NSA, con un gran numero di entità e le loro risorse di rete compromesse, afferma il rapporto.

Spiare gli “ alleati ”

Il rapporto cita anche esempi di sorveglianza statunitense di paesi come Francia, Germania e Giappone.

Il ricercatore anonimo ha affermato che le agenzie di intelligence statunitensi hanno creato una rete di sorveglianza Internet globale su larga scala, fornendo una grande quantità di informazioni di alto valore alle agenzie governative statunitensi, il che fornisce al governo degli Stati Uniti un grande vantaggio in campo diplomatico, militare ed economico , scientifico e tecnologico. Il governo degli Stati Uniti e le sue agenzie di intelligence possono mettere chiunque sulla “ lista ” di controllo .

Ad esempio, dal 2004 al 2012, gli Stati Uniti hanno condotto un’operazione di spionaggio a lungo termine contro la Francia, monitorando i movimenti del governo francese nella politica, nella diplomazia, nella finanza, nel commercio internazionale, nelle infrastrutture edilizie, negli affari e nel commercio. Alcuni importanti servizi di intelligence sono stati autorizzati dagli Stati Uniti a essere condivisi con altri paesi Five Eyes. Ciò dimostra che anche i paesi dell’alleanza Five Eyes sono beneficiari delle operazioni di spionaggio statunitensi.

Un “ ficcanaso ” nel cyberspazio

Il rapporto afferma che i programmi e le stazioni di monitoraggio globale di Internet degli Stati Uniti sono come " ficcanaso " onnipresenti nel cyberspazio e rubano i dati degli utenti di Internet in tutto il mondo in tempo reale, e questa capacità di intercettazione è diventata una base indispensabile degli sforzi americani per costruire l'"Impero della Hacking ” e “l’Impero della Sorveglianza ”.

Per mantenere un programma di sorveglianza così ampio, il budget annuale di finanziamento è enorme e, con la crescita esplosiva dei dati Internet, la richiesta di finanziamenti è destinata ad “ aumentare ”. Questo è anche uno dei motivi principali per cui il governo degli Stati Uniti ha cospirato con le sue agenzie di intelligence per pianificare e promuovere l’operazione Volt Typhoon, afferma il rapporto.

Nel corso degli anni, il governo degli Stati Uniti ha continuamente politicizzato la questione dell’attribuzione degli attacchi informatici in modi che servissero i propri interessi. Alcune aziende, come Microsoft e CrowdStrike, sono state influenzate dal desiderio di fare appello ai politici, alle agenzie governative e alle agenzie di intelligence americane per sostenere i propri interessi commerciali. Hanno continuato a utilizzare una varietà di nomi con caratteristiche geopolitiche per descrivere i gruppi di hacker in assenza di prove sufficienti e di rigorose analisi tecniche, come “ Typhoon ”, “ Panda ” e “ Dragon ”.

Nella parte finale, il rapporto afferma che le comunicazioni internazionali nel settore della sicurezza informatica sono vitali poiché il panorama geopolitico diventa sempre più complesso e la sicurezza informatica richiede un’ampia collaborazione internazionale.

" Non vediamo l'ora di vedere che tutte le società e gli istituti di ricerca di sicurezza informatica continueranno a concentrarsi sulla ricerca sulle tecnologie di prevenzione delle minacce alla sicurezza informatica e su come fornire agli utenti prodotti e servizi migliori, che consentiranno "Poi spetta a Internet svilupparsi in modo sano modo con il progresso della società umana ”, afferma il rapporto.

Yuan Hong

https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_CN.pdf
https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_EN.pdf
https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_FR.pdf
https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_JP.pdf
https://www.cverc.org.cn/head/zhaiyao/futetaifeng3_DE.pdf

Nessun commento:

► Potrebbe interessare anche: