Come la Cia ha pianificato e organizzato le "rivoluzioni colorate" - Report cinese

Come la Cia ha pianificato e organizzato le "rivoluzioni colorate" - Report cinese

I nostri articoli saranno gratuiti per sempre. Il tuo contributo fa la differenza: preserva la libera informazione. L'ANTIDIPLOMATICO SEI ANCHE TU!


Redazione de la Fionda

Il 4 maggio si è tenuta la periodica conferenza stampa della portavoce del Ministero degli Esteri Mao Ning che è stata sollecitata dalla stampa sulla pubblicazione di un rapporto del National Computer Virus Emergency Response Center of China e 360 ??Total Security intitolato “ Empire of Hacking’: The US Central Intelligence Agency”.

Riferendosi al documento, la portavoce Mao Ning afferma che “ […] nel corso degli anni, la Central Intelligence Agency (CIA) statunitense ha raccolto informazioni di intelligence da governi, imprese e cittadini stranieri, organizzato, condotto, diretto e supervisionato azioni segrete transfrontaliere e condotto segretamente “Peaceful Evolution” e ” Color Revolution” in tutto il mondo. L’Agenzia ha fornito servizi di comunicazione di rete crittografati, servizio di riconnessione della rete e strumenti di comunicazione di comando on line per organizzare le dimostrazioni delle parti in conflitto, sviluppato software pertinente e il “sistema anticensura” e svolto attività di spionaggio. La comunità internazionale deve rimanere in allerta contro queste mosse. Il gran numero di casi reali in Cina e in altri paesi, divulgati dal rapporto, testimonia ancora una volta le attività di attacco informatico della CIA in tutto il mondo nel corso degli anni. Gli Stati Uniti devono prendere sul serio e rispondere alle preoccupazioni della comunità internazionale e smettere di usare armi informatiche per eseguire spionaggio e attacchi informatici in tutto il mondo”.


--------------------------

Di seguito la traduzione dell’articolo del Global Times relativo alla pubblicazione del report.

Traduzione a cura di Michele Berti


Per molto tempo, la Central Intelligence Agency (CIA) degli Stati Uniti ha pianificato e realizzato “evoluzioni pacifiche” e “rivoluzioni colorate”, nonché attività di spionaggio in tutto il mondo. Sebbene i dettagli su queste operazioni siano sempre stati tenuti segreti, un nuovo rapporto pubblicato giovedì 4 maggio 2023 dal National Computer Virus Emergency Response Center cinese e dalla società cinese di sicurezza informatica 360 Total Security, ha svelato i principali mezzi tecnici che la CIA ha utilizzato per pianificare e promuovere disordini in tutto il mondo.

Secondo il rapporto, dall’inizio del XXI° secolo, il rapido sviluppo di Internet ha offerto “nuove opportunità” per le attività di infiltrazione della CIA in altri paesi e regioni. Qualsiasi istituzione o individuo, di ogni parte del mondo, che utilizza attrezzature o software digitali statunitensi potrebbe essere trasformato in un “agente fantoccio” della CIA.

Per decenni, la CIA ha rovesciato o tentato di rovesciare almeno cinquanta governi legittimi all’estero (la CIA ha riconosciuto solo sette di questi casi), provocando disordini nei rispettivi paesi. Che si tratti della “rivoluzione colorata” in Ucraina nel 2014, della “rivoluzione del girasole” nell’isola di Taiwan, in Cina, o della “rivoluzione dello zafferano” in Myanmar nel 2007, della “rivoluzione verde” in Iran nel 2009 e di altri tentativi di “rivoluzioni colorate”, secondo il rapporto pubblicato,  le agenzie di intelligence statunitensi hanno responsabilità dirette nell’attuazione di questi tentativi, riusciti o meno di regime change.

La posizione leader degli Stati Uniti nelle tecnologie delle telecomunicazioni e della gestione del web  ha fornito possibilità senza precedenti alla comunità dell’intelligence statunitense di lanciare “rivoluzioni colorate” all’estero. Il rapporto pubblicato dal National Computer Virus Emergency Response Center e 360 ??ha rivelato cinque metodi comunemente usati dalla CIA.

Il primo è fornire servizi di comunicazione di rete crittografati. Per aiutare i manifestanti in alcuni paesi del Medio Oriente a tenersi in contatto ed evitare di essere rintracciati e arrestati, una società americana, che, secondo quanto riferito, ha un background militare statunitense, ha sviluppato una tecnologia TOR in grado di accedere furtivamente a Internet: la tecnologia Onion Router.

I server crittografano tutte le informazioni che li attraversano per aiutare determinati utenti a navigare sul Web in modo anonimo. Dopo che il progetto è stato lanciato da società americane, è stato immediatamente fornito gratuitamente a elementi antigovernativi in ??Iran, Tunisia, Egitto e altri paesi e regioni per garantire che quei “giovani dissidenti che vogliono cambiare il governo del proprio paese” possano evitare il controllo del governo, secondo il rapporto.

Il secondo metodo consiste nel fornire servizi di comunicazione offline. Ad esempio, per garantire che il personale antigovernativo in Tunisia, Egitto e altri paesi possa rimanere in contatto con il mondo esterno quando Internet è disconnesso. Google e Twitter hanno rapidamente lanciato un servizio speciale chiamato “Speak2Tweet”, che consente agli utenti di comporre e caricare note vocali gratuitamente. Il rapporto afferma che questi messaggi vengono automaticamente convertiti in tweet, caricati su Internet e rilasciati pubblicamente tramite Twitter o altre piattaforme, per completare la “segnalazione in tempo reale” dell’evento che si sta verificando.

Il terzo metodo consiste nel fornire strumenti di controllo on line per raduni e parate basati su Internet e comunicazioni wireless. Il rapporto ha rilevato che la US RAND Corporation ha trascorso diversi anni a sviluppare una tecnologia di “regime change” non tradizionale chiamata “sciame”. Lo strumento viene utilizzato per aiutare un gran numero di giovani connessi tramite Internet a unirsi ad un movimento di protesta attraverso una campagna “uno scatto per un altro paese”, migliorando notevolmente l’efficienza del controllo in loco dell’evento.

Il quarto è un software sviluppato in America chiamato “Riot”. Il software supporta una rete a banda larga indipendente al 100%, fornisce una rete WiFi variabile, non si basa su alcun metodo di accesso fisico tradizionale, non necessita di connessione telefonica, via cavo o satellitare e può facilmente sfuggire a qualsiasi forma di monitoraggio governativo.

L’ultimo è il sistema informativo “anticensura”. Il Dipartimento di Stato americano considera la ricerca e lo sviluppo del sistema un compito importante e ha investito nel progetto più di 30 milioni di dollari.

Alta vigilanza necessaria

Inoltre, il National Computer Virus Emergency Response Center ha individuato programmi Trojan o plug-in legati alla CIA in recenti attacchi informatici contro la Cina. Le autorità di pubblica sicurezza hanno già indagato su questi casi.

Oltre ai cinque metodi che la CIA ha utilizzato per incitare disordini a livello globale, attraverso ulteriori analisi tecniche, il National Computer Virus Emergency Response Center ha anche identificato altri nove metodi utilizzati dalla CIA come “armi” per attacchi informatici, inclusa la consegna di moduli di attacco, controllo remoto, raccolta e furto di informazioni e strumenti open source di terze parti.

Il National Computer Virus Emergency Response Center ha anche individuato uno strumento per il furto di informazioni utilizzato dalla CIA, che è anche una delle 48 armi informatiche avanzate esposte nel documento riservato della National Security Agency degli Stati Uniti.

Secondo il rapporto, la scoperta di questi strumenti per il furto di informazioni mostra che la CIA e l’Agenzia per la sicurezza nazionale degli Stati Uniti possono attaccare congiuntamente la stessa vittima, condividere tra loro armi di attacco informatico o fornire supporto tecnico.

Queste nuove scoperte offrono anche importanti nuove prove per tracciare l’identità degli aggressori identificati con la sigla APT-C-39. Nel 2020 infatti, l’ente cinese ??Total Security 360 ha scoperto in modo indipendente un’organizzazione APT che non era mai stata esposta al mondo esterno e l’ha chiamata APT-C-39. L’organizzazione si rivolge specificamente alla Cina e ai suoi paesi amici per svolgere attività di attacco informatico e furto e le sue vittime sono sparse in tutto il mondo.

Il rapporto ha anche rilevato che il pericolo delle armi di attacco della CIA può essere rilevato in strumenti open source di terze parti poiché spesso utilizza questi strumenti per eseguire attacchi informatici.

La fase iniziale dell’operazione di attacco informatico della CIA sarà generalmente effettuata contro l’apparecchiatura di rete o il server della vittima. Dopo aver ottenuto la competenza di destinazione, esplorerà ulteriormente la topologia di rete dell’organizzazione di destinazione e si sposterà su altri dispositivi di rete nella rete interna per rubare informazioni e dati più sensibili.

Il rapporto precisa che il computer target controllato viene monitorato in tempo reale per 24 ore e tutte le informazioni vengono registrate. Una volta collegato un dispositivo USB, i file privati ??nel dispositivo USB della vittima verranno monitorati e rubati automaticamente. Quando le condizioni lo consentono, la fotocamera, il microfono e il dispositivo di posizionamento GPS sul terminale dell’utente possono essere controllati e resi accessibili da remoto.

Queste armi informatiche della CIA utilizzano specifiche tecniche di spionaggio standardizzate e vari metodi di attacco che, coprendo quasi tutte le risorse Internet e IoT in tutto il mondo, possono controllare le reti di altri paesi sempre e ovunque per rubare dati importanti e sensibili.

L’egemonia informatica in stile americano è evidente, osserva il rapporto.

Il portavoce del ministero degli Esteri cinese Mao Ning ha dichiarato giovedì 4 maggio che le attività di spionaggio e intelligence degli Stati Uniti e gli attacchi informatici ad altri paesi meritano un’elevata vigilanza da parte della comunità internazionale.

Gli Stati Uniti devono prendere sul serio e rispondere alle preoccupazioni della comunità internazionale e smettere di usare armi informatiche per effettuare spionaggio e attacchi informatici in tutto il mondo.

In risposta agli attacchi informatici altamente sistematici, intelligenti e nascosti lanciati dalla CIA contro la Cina, è importante che le agenzie governative nazionali, gli istituti di ricerca scientifica, le imprese industriali e le organizzazioni commerciali si attrezzino per scoprirli rapidamente e per affrontarli immediatamente dopo la scoperta – ha affermato Mao..

Il rapporto suggerisce che per affrontare efficacemente le minacce imminenti della rete e del mondo reale, adottando al contempo apparecchiature localizzate auto controllabili, la Cina dovrebbe organizzare il prima possibile un’auto-ispezione contro gli attacchi APT e stabilire gradualmente un sistema di difesa a lungo termine per ottenere una prevenzione e un controllo completo e sistematico contro gli attacchi avanzati.

FONTE

Strage di Suviana e la logica del capitalismo di Paolo Desogus Strage di Suviana e la logica del capitalismo

Strage di Suviana e la logica del capitalismo

3 LIBRI PER "CAPIRE LA PALESTINA" LAD EDIZIONI 3 LIBRI PER "CAPIRE LA PALESTINA"

3 LIBRI PER "CAPIRE LA PALESTINA"

Trent’anni fa, il genocidio in Ruanda di Geraldina Colotti Trent’anni fa, il genocidio in Ruanda

Trent’anni fa, il genocidio in Ruanda

La fine dell'impunità di Israele di Clara Statello La fine dell'impunità di Israele

La fine dell'impunità di Israele

"11 BERSAGLI" di Giovanna Nigi di Giovanna Nigi "11 BERSAGLI" di Giovanna Nigi

"11 BERSAGLI" di Giovanna Nigi

Lenin, un patriota russo di Leonardo Sinigaglia Lenin, un patriota russo

Lenin, un patriota russo

Il PD e M5S votano per la guerra nel Mar Rosso di Giorgio Cremaschi Il PD e M5S votano per la guerra nel Mar Rosso

Il PD e M5S votano per la guerra nel Mar Rosso

Il caso "scientifico" dell'uomo vaccinato 217 volte di Francesco Santoianni Il caso "scientifico" dell'uomo vaccinato 217 volte

Il caso "scientifico" dell'uomo vaccinato 217 volte

L'austerità di Bruxelles e la repressione come spettri di Savino Balzano L'austerità di Bruxelles e la repressione come spettri

L'austerità di Bruxelles e la repressione come spettri

Ucraina. Il vero motivo di rottura tra Italia e Francia di Alberto Fazolo Ucraina. Il vero motivo di rottura tra Italia e Francia

Ucraina. Il vero motivo di rottura tra Italia e Francia

Difendere l'indifendibile (I partiti e le elezioni) di Giuseppe Giannini Difendere l'indifendibile (I partiti e le elezioni)

Difendere l'indifendibile (I partiti e le elezioni)

Autonomia differenziata e falsa sinistra di Antonio Di Siena Autonomia differenziata e falsa sinistra

Autonomia differenziata e falsa sinistra

L'INDUSTRIA AUTOMOBILISTICA E L'INTERESSE NAZIONALE di Gilberto Trombetta L'INDUSTRIA AUTOMOBILISTICA E L'INTERESSE NAZIONALE

L'INDUSTRIA AUTOMOBILISTICA E L'INTERESSE NAZIONALE

Togg fii: l’Africa è un posto dove restare di Michelangelo Severgnini Togg fii: l’Africa è un posto dove restare

Togg fii: l’Africa è un posto dove restare

Lenin fuori dalla retorica di Paolo Pioppi Lenin fuori dalla retorica

Lenin fuori dalla retorica

Il nodo Israele fa scomparire l'Ucraina dai radar di Paolo Arigotti Il nodo Israele fa scomparire l'Ucraina dai radar

Il nodo Israele fa scomparire l'Ucraina dai radar

Registrati alla nostra newsletter

Iscriviti alla newsletter per ricevere tutti i nostri aggiornamenti