Rapporto CVERC: le armi informatiche USA e le operazioni di spionaggio false flag nel Cyberspazio

Il ruolo delle armi informatiche statunitensi nella geopolitica globale

Negli ultimi anni, il cyberspazio è diventato un campo di battaglia prediletto dalla politica internazionale. Le tecnologie digitali non sono più semplici strumenti di comunicazione o affari, ma armi potenti nelle mani degli Stati. Un recente rapporto del Centro National Computer Virus Emergency Response Center (CVERC) ha gettato luce sulle sofisticate strategie informatiche degli Stati Uniti volte a influenzare e controllare le operazioni di altri paesi nel mondo digitale.

Il Toolkit “Marble”

Al centro di queste rivelazioni c’è un software noto come “Marble”, un toolkit sviluppato dalle agenzie di intelligence statunitensi. Questo strumento è progettato per mascherare le attività di spionaggio informatico, rendendo estremamente difficile risalire all’origine degli attacchi. In pratica, “Marble” permette agli hacker di cancellare o modificare le tracce nel codice che potrebbero svelare la loro identità o provenienza.

Una caratteristica particolarmente astuta di “Marble” è la capacità di inserire stringhe di codice in diverse lingue, tra cui cinese, russo, coreano, persiano e arabo. Questo stratagemma ha l’obiettivo di depistare gli investigatori, facendo sembrare che l’attacco provenga da altri paesi. Questa tattica è conosciuta come operazione “false flag” o “falsa bandiera”, in cui un’azione viene deliberatamente attribuita a un altro attore per confondere le acque o creare tensioni politiche.

Più direttamente: questo software svolge azioni illegali e lascia tracce che porta ai soliti cosiddetti ‘stati canaglia’, perchè usa stratagemmi come lasciare bricciole di Pollicino, che portano a Cina , Russia etc. Un esempio di questo sarebbe la falsa operazione cinese Volt Typhoon

FireShot Capture 055 U.S. intelligence agencies accused of cyber espionage a www.dimsumdaily.hk
https://www.dimsumdaily.hk/u-s-intelligence-agencies-accused-of-cyber-espionage-and-disinformation-in-volt-typhoon-operation/


Siti di intercettazione

In proposito, Global Times scrive: “Secondo i file top secret della NSA, gli Stati Uniti hanno controllato i più importanti “punti di strozzatura” di Internet al mondo, come i cavi sottomarini dell’Atlantico e del Pacifico, costruendo almeno sette siti di intercettazione a traffico completo. Tutti questi siti sono gestiti da NSA, FBI e NCSC dal Regno Unito. Ogni pacchetto attraverso i siti viene intercettato e ispezionato approfonditamente indiscriminatamente, secondo il rapporto.

La National Security Agency degli Stati Uniti non si accontenta di concentrarsi solo sulle aree specifiche coperte dai cavi sottomarini e i dati intercettati da questi sistemi di sorveglianza sono ben lontani dal soddisfare le sue esigenze di intelligence. Pertanto, gli Stati Uniti hanno condotto operazioni CNE su obiettivi specifici situati nei “punti ciechi” dei suoi sistemi di sorveglianza”, anche diffondendo migliaia di spyware ed intraprendendo varie operazioni di cyberspionaggio ai danni degli alleati.

Operazioni di “False Flag” e strategie di Difesa Offensiva

Le operazioni di falsa bandiera non sono certo una novità nel repertorio strategico statunitense. Nel dominio cibernetico, gli Stati Uniti hanno adottato una politica nota come “Defend Forward”, che prevede azioni offensive e preventive per proteggere gli interessi nazionali. Questo include le operazioni di “Hunt Forward”, in cui squadre specializzate vengono dispiegate vicino ai paesi considerati avversari per raccogliere informazioni e prevenire potenziali minacce.

In questo contesto, strumenti come “Marble” diventano fondamentali. Non solo permettono di coprire le tracce delle operazioni, ma anche di creare confusione a livello internazionale, attribuendo falsamente attacchi ad altri paesi. Questo può avere l’effetto di danneggiare la reputazione di queste nazioni e di giustificare ulteriori azioni politiche o militari contro di esse.

L’uso di strumenti come “Marble” solleva serie preoccupazioni per la stabilità internazionale. Se un paese viene falsamente accusato di attacchi informatici, le conseguenze possono essere gravi: tensioni diplomatiche, sanzioni economiche o addirittura conflitti armati. In un mondo già segnato da rivalità e competizioni, le operazioni di falsa bandiera possono esacerbare le divisioni e portare a escalation pericolose.

Inoltre, la capacità di manipolare le attribuzioni di attacchi informatici rende estremamente difficile per gli esperti di sicurezza identificare con certezza i responsabili. Questo crea un clima di sfiducia tra le nazioni, in cui ogni incidente cibernetico può essere visto come una potenziale minaccia, alimentando sospetti e incomprensioni.

La reazione della Comunità Internazionale e la necessità di regolamentazione

Di fronte a queste sfide, cresce la consapevolezza della necessità di una regolamentazione internazionale nel cyberspazio. Paesi come la Cina e la Russia hanno espresso preoccupazione per l’uso aggressivo delle armi informatiche da parte degli Stati Uniti e hanno sollecitato l’adozione di norme chiare che stabiliscano limiti e responsabilità.

Tuttavia, raggiungere un accordo globale non è semplice. Le operazioni cibernetiche sono per loro natura difficili da monitorare e controllare. La natura asimmetrica di queste attività permette a stati o gruppi non statali di condurre attacchi significativi con risorse limitate, rendendo complessa l’applicazione di misure di contrasto efficaci.

Il rapporto del CVERC mette in evidenza l’urgenza di affrontare queste problematiche a livello internazionale. La sicurezza nel cyberspazio non può essere garantita da un singolo paese, ma richiede una cooperazione globale. Ciò implica:

  • Dialogo diplomatico: Creare canali di comunicazione aperti tra le nazioni per discutere delle minacce cibernetiche e delle strategie di difesa.
  • Standard internazionali: Sviluppare norme condivise che definiscano comportamenti accettabili nel cyberspazio, similmente alle convenzioni internazionali esistenti per altri domini.
  • Trasparenza tecnologica: Promuovere la condivisione di informazioni sulle minacce e sulle vulnerabilità, aiutando tutti i paesi a rafforzare le proprie difese.
  • Educazione e consapevolezza: Investire nella formazione e nella sensibilizzazione sui rischi cibernetici, sia a livello governativo che tra la popolazione generale.

Una critica all’Ordine Internazionale attuale è necessaria

Mentre si discute di regolamentazioni e cooperazione, non possiamo fare a meno di notare come la comunità internazionale, nella sua forma attuale, sembri più impegnata a proteggere i propri interessi che a promuovere un vero progresso globale. È difficile non essere un po’ cinici quando si osserva una realtà in cui la ricchezza infinita si accumula nelle mani di pochi, sottraendo risorse vitali ad altri paesi. Un mondo equo e giusto? Forse nei discorsi ufficiali, ma la pratica sembra raccontare un’altra storia.

Le numerose guerre in corso, molte delle quali potevano essere evitate, sono la rappresentazione plastica di queste disfunzioni sistemiche. E, guarda caso, la cosiddetta “disinformazione” diventa il nemico pubblico numero uno. Non sarà che questa guerra alla disinformazione è, in realtà, un comodo strumento per alcuni potentati internazionali per autotutelare le proprie politiche sempre più tendenti al totalitarismo?

La Disinformazione come strumento di controllo

In un’epoca in cui l’informazione dovrebbe essere più accessibile che mai, assistiamo paradossalmente a un aumento della manipolazione delle notizie. Non si tratta solo di qualche fake news sparsa sui social media, ma di una vera e propria orchestrazione da parte degli Stati per controllare e orientare l’opinione pubblica. La “disinformazione” diventa così un capro espiatorio utile a giustificare restrizioni, censure e politiche autoritarie.

La necessità di una riforma profonda

Alla luce di queste considerazioni, diventa evidente che la comunità internazionale, così com’è, è inadatta a migliorare le cose. Soprattutto perchè si è chiusa a ‘riccio’ e focalizza il nemico solo al suo etserno a livello di politica internazionale, adattando le sue politiche all’agenda decisa.. Per affrontare efficacemente le sfide globali, è perciò indispensabile una riforma radicale delle sue strutture e dei suoi meccanismi decisionali. E sì, questo significa anche un ricambio delle classi politiche che la guidano. Forse è arrivato il momento di avere leader veramente impegnati nel perseguire il bene comune, piuttosto che i propri interessi o quelli di un’élite ristretta e di forti conglomerati economici.

Necessità di ripensare l’Ordine Internazionale

Una riforma efficace dovrebbe puntare a:

  • Trasparenza e Responsabilità: Le istituzioni internazionali devono operare con maggiore trasparenza, rendendo conto delle loro azioni ai cittadini di tutto il mondo.
  • Equità nella Rappresentanza: È fondamentale garantire che tutti i paesi, indipendentemente dalla loro potenza economica o militare, abbiano voce nelle decisioni che li riguardano.
  • Promozione della Pace e della Giustizia: Le organizzazioni internazionali devono tornare a focalizzarsi sulla prevenzione dei conflitti e sulla promozione dei diritti umani.
  • Lotta alla Corruzione: Implementare misure rigorose per prevenire e sanzionare pratiche corrotte all’interno delle istituzioni globali.

Il Ruolo della Società Civile e dell’Informazione Libera

La società civile ha un ruolo cruciale nel promuovere questo cambiamento. Attraverso la mobilitazione, la partecipazione attiva e la pressione sulle istituzioni, i cittadini possono influenzare le politiche internazionali. Allo stesso tempo, un’informazione libera e indipendente è essenziale per contrastare la disinformazione (quella vera) e permettere alle persone di formarsi opinioni consapevoli.

Il mondo si trova a un bivio. Continuare sulla strada attuale significa perpetuare un sistema che crea disuguaglianze, alimenta conflitti e sacrifica il benessere collettivo per interessi particolari. Al contrario, intraprendere una profonda riforma della comunità internazionale offre l’opportunità di costruire un futuro più giusto e sostenibile.

Come esperti e cittadini del mondo, abbiamo la responsabilità di esigere questo cambiamento. Non si tratta di utopia, ma di una necessità impellente. Il benessere delle generazioni future dipende dalle azioni che intraprendiamo oggi. È tempo di trasformare la critica in azione e di lavorare insieme per un ordine internazionale che rispecchi davvero i valori di equità, pace e solidarietà.

Forse, invece di lanciare crociate contro la “disinformazione”, sarebbe più utile guardarsi allo specchio e iniziare a riformare quelle politiche che generano sfiducia e disillusione. Dopo tutto, la migliore arma contro la disinformazione è una società informata, critica e partecipe. Ma questo, probabilmente, fa paura a chi preferisce mantenere lo status quo.

correlati:

https://www.globaltimes.cn/page/202410/1321156.shtml

Il software era già usato nel 2017 e probabilmente poi è stato perfezionato, ne ha parlato anche wikileaks:

La piattaforma Marble rende difficile l’attribuzione degli attacchi: i documenti dimostrano come la CIA possa condurre un attacco informatico in un modo che gli esperti hanno attribuito ad altri paesi, tra cui Russia, Cina, Corea del Nord e Iran.

“Oggi, 31 marzo 2017, WikiLeaks pubblica Vault 7 “Marble” — 676 file di codice sorgente per il segreto anti-forense Marble Framework della CIA . Marble viene utilizzato per impedire agli investigatori forensi e alle aziende antivirus di attribuire virus, trojan e attacchi di hacking alla CIA.” si legge su Wikileaks .

“Marble lo fa nascondendo (“offuscando”) i frammenti di testo utilizzati nel malware della CIA dall’ispezione visiva. Questo è l’ equivalente digitale di uno strumento specializzato della CIA per posizionare coperture sul testo in lingua inglese sui sistemi d’arma prodotti negli Stati Uniti prima di consegnarli agli insorti segretamente supportati dalla CIA.” (https://securityaffairs.com/57586/intelligence/vault7-marble-framework.html)

Vedi anche: https://www.securityweek.com/wikileaks-releases-cia-tool-used-impede-malware-attribution/

ed ancora: https://thehackernews.com/2017/05/cia-mitm-hacking-tool.html