#Reti di spionaggio
Explore tagged Tumblr posts
Text
#Spia americana#Vincere la Seconda Guerra Mondiale#Seconda Guerra Mondiale in pillole#Virginia Hall#Agente segreto degli Alleati#Missioni dietro le linee nemiche#Donna con gamba protesica#Spia più pericolosa di Francia#Servizi segreti britannico e statunitense#Elemento chiave per il trionfo alleato#Reti di spionaggio#Sfuggita alla morte#Salvato innumerevoli vite#Croce di merito statunitense#Decorata per i servizi di spia#guerra fredda#spia
1 note
·
View note
Text
New York Times
La Cia in Ucraina, da anni
editorialista
di MASSIMO NAVA
Fino a che punto regge — politicamente — la differenza fra sostegno esterno e soldati sul terreno? Fino a che punto l’ipotesi ventilata dal presidente francese Emmanuel Macron di inviare truppe in Ucraina è politicamente così lontana da una presenza discreta di consiglieri e istruttori? Esistono prove documentate che l’aggressione russa all’Ucraina sia stata un piano preordinato del presidente Putin. Come esistono prove di un vasto piano americano di destabilizzazione dell’Ucraina con l’obiettivo di portare il Paese nella sfera atlantica e allargare la Nato, obiettivo peraltro esplicitato già nel 2008 al vertice di Bucarest dall’allora presidente George Bush. Obiettivo che comprendeva anche la Georgia. Sono fatti risaputi, già documentati in sede storica e riproposti ora da una fonte autorevole come il New York Times.
Il quotidiano americano sostiene che la collaborazione militare, strategica e logistica fra Washington e Kiev non è, come sarebbe stato ovvio in seguito, un dato di fatto conseguente all’invasione russa, bensì un processo iniziato da molti anni. In altri termini, se oggi c’è urgenza di sostenere l’Ucraina contro l’aggressore, l’obiettivo iniziale della Casa Bianca era di utilizzare l’Ucraina come un pilastro contro la Russia. Obiettivo che cominciò a realizzarsi molti anni prima del conflitto attuale. Lo storico americano Benjamin Abelow, nel suo saggio «Come l’Occidente ha provocato la guerra in Ucraina» riporta la dichiarazione dell’attuale direttore della Cia ed ex ambasciatore in Russia, William J. Burns a proposito di allargamento della Nato ad Est: «Non solo la Russia lo concepisce come un accerchiamento e un tentativo di indebolire la sua sfera d’influenza nella regione, ma teme anche reazioni imprevedibili e incontrollate che pregiudicherebbero gravemente la propria sicurezza». In particolare, si fa notare che cosa significherebbe la presenza della Nato lungo un confine con l’Ucraina di 1930 chilometri. «La minaccia esistenziale che la Russia percepisce da un’Ucraina armata, addestrata e militarmente integrata nell’Occidente doveva essere chiara a Washington fin dall’inizio», scrive Abelow.
I giornalisti Adam Entous e Michael Schwirtz, dopo aver realizzato più di duecento interviste in Ucraina, in Europa e Stati Uniti riferiscono, prove alla mano, che in Ucraina esistono basi segrete equipaggiate e finanziate dalla Cia e da altre agenzie di intelligence americane che «forniscono informazioni per attacchi missilistici mirati, tracciano i movimenti delle truppe russe e aiutano a sostenere le reti di spionaggio». «La partnership ha trasformato l’Ucraina, le cui agenzie di intelligence sono state a lungo considerate completamente compromesse dalla Russia, in uno dei più importanti partner di Washington contro il Cremlino». Una postazione d’ascolto individuata dal Nyt nella foresta ucraina fa parte di una rete di 12 postazioni segrete lungo il confine con la Russia. «Prima della guerra, gli ucraini si sono dimostrati all’altezza degli americani raccogliendo intercettazioni che hanno contribuito a dimostrare il coinvolgimento della Russia nell’abbattimento di un aereo di linea del 2014, il volo 17 della Malaysia Airlines. Gli ucraini hanno anche aiutato gli americani a dare la caccia agli agenti russi che si sono intromessi nelle elezioni presidenziali statunitensi del 2016».
«Intorno al 2016, la Cia — scrive ancora il quotidiano americano — ha iniziato ad addestrare un commando d’élite ucraino noto come Unità 2245 che ha catturato droni e apparecchiature di comunicazione russe in modo che i tecnici della Cia. potessero fare il reverse engineering e decifrare i sistemi di crittografia di Mosca». «Il rapporto è così radicato che gli ufficiali della Cia sono rimasti in una località remota dell’Ucraina occidentale quando l’amministrazione Biden ha evacuato il personale statunitense nelle settimane precedenti l’invasione della Russia. Durante l’invasione, gli ufficiali hanno trasmesso informazioni critiche, tra cui i luoghi in cui la Russia stava pianificando gli attacchi e i sistemi d’arma che avrebbe utilizzato».
William J. Burns, direttore della Cia, si è recato in visita segreta in Ucraina nei giorni scorsi: è la sua decima visita dall’invasione. È noto che anche la Russia ha pesantemente interferito nella politica interna ucraina allo scopo di scongiurare l’avvicinamento all’Europa e mantenere il Paese nella propria sfera d’influenza, fino al punto di programmare un’invasione che, secondo l’intelligence statunitense, sarebbe stata concepita già nel 2021. In verità, almeno all’inizio, la Casa Bianca non faceva molto affidamento sugli ucraini. «Eppure, una stretta cerchia di funzionari dei servizi segreti ucraini ha corteggiato assiduamente la Cia e si è gradualmente resa vitale per gli americani. Nel 2015, il generale Valery Kondratiuk, allora capo dell’intelligence militare ucraina, si presentò a un incontro con il vice capo stazione della Cia e senza preavviso consegnò una pila di file top secret. Quella prima tranche conteneva segreti sulla flotta settentrionale della Marina russa, tra cui informazioni dettagliate sugli ultimi progetti di sottomarini nucleari russi. In breve tempo, squadre di ufficiali della Cia uscivano regolarmente dal suo ufficio con zaini pieni di documenti».
Secondo il New York Times, la collaborazione della Cia può essere fatta risalire ai giorni della fuga del presidente filorusso Viktor Yanukovych dopo i fatti del Maidan, quando la nuova leadership ucraina cominciò a interrogarsi sul modo più efficace di organizzare la difesa e l’intelligence del Paese. Era anche il momento dell’annessione della Crimea e delle operazioni segrete da parte russa a sostegno delle forze separatiste nell’est dell’Ucraina. Con il denaro e le attrezzature fornite dalla Cia, gli ucraini costruirono bunker attrezzati con apparecchiature di comunicazione e grandi server informatici. Un altro ufficiale ha mostrato ai giornalisti del Nyt due mappe di recente produzione, a dimostrazione di come l’Ucraina stia monitorando le attività russe nel mondo. «La Cia ha anche supervisionato un programma di addestramento, svolto in due città europee, per insegnare agli agenti dei servizi segreti ucraini come assumere in modo convincente falsi personaggi e rubare segreti in Russia e in altri Paesi. Il programma è stato chiamato Operazione Goldfish».
Il generale Kondratiuk avrebbe chiesto l’assistenza della Cia per pianificare una missione clandestina per piazzare ordigni esplosivi nei depositi ferroviari utilizzati dall’esercito russo, ma le operazioni di sabotaggio in territorio russo non erano approvate dalla Cia. Ci furono forti contrasti al più alto livello, così gli ucraini decisero di fare da soli, come quando inviarono una squadra in Crimea per piazzare esplosivi in un aeroporto. «Travestito con uniforme russa, l’allora tenente colonnello Budanov guidò i commando su motoscafi gonfiabili, sbarcando di notte in Crimea Ma un’unità d’élite del commando russo li stava aspettando. Gli ucraini reagirono, uccidendo diversi combattenti russi, tra cui il figlio di un generale, prima di ritirarsi verso la costa, tuffarsi in mare e nuotare per ore verso il territorio controllato dagli ucraini».
«Alcuni consiglieri di Obama volevano chiudere il programma della Cia, ma Brennan li ha convinti che farlo sarebbe stato autolesionista, dato che il rapporto stava iniziando a produrre informazioni sui russi mentre la Cia stava indagando sull’ingerenza russa nelle elezioni». Gli attacchi in territorio russo proseguirono nelle città occupate dai russi. Un alto comandante separatista fu fatto esplodere dentro un ascensore. «Anche in questo caso, alcuni consiglieri di Obama si sono infuriati, ma mancavano tre settimane alle elezioni presidenziali che avrebbero opposto Donald Trump a Hillary Clinton - e gli omicidi sono continuati». Una guerra parallela era ormai in pieno svolgimento. I russi hanno usato un’autobomba per assassinare il capo dell’Unità 2245, il commando d’élite ucraino. Il comandante Maksim Shapoval si stava recando ad un incontro con gli ufficiali della Cia a Kiev quando la sua auto è esplosa.
L’elezione di Trump nel novembre 2016 — ricorda il Nyt — mise solo temporaneamente in agitazione gli ucraini e i loro partner della Cia. «Trump era sospettoso nei confronti dell’Ucraina e in seguito ha cercato di fare pressione sul suo presidente, Volodymyr Zelensky, affinché indagasse sul suo rivale democratico, Biden, provocando il primo impeachment di Trump». «Ma qualsiasi cosa Trump abbia detto e fatto, la sua amministrazione è andata spesso nella direzione opposta». Il generale Budanov, che Zelensky ha designato per guidare l’HUR nel 2020, ha detto della partnership: «Si è solo rafforzata. È cresciuta sistematicamente. La cooperazione si è estesa ad altri ambiti ed è diventata più ampia». Il rapporto ha avuto un tale successo che la Cia ha voluto replicarlo con altri servizi segreti europei che condividono l’obiettivo di contrastare la Russia. «Il risultato fu una coalizione segreta contro la Russia, di cui gli ucraini erano membri fondamentali».
«A novembre del 2021 e nelle settimane successive, la Cia e l’Mi6 hanno trasmesso un messaggio unificato ai loro partner ucraini: La Russia si stava preparando a un’invasione su larga scala per decapitare il governo e installare a Kiev un fantoccio che avrebbe eseguito gli ordini del Cremlino. Le nuove informazioni elencavano i nomi dei funzionari ucraini che i russi stavano pianificando di uccidere o catturare, così come i nomi di ucraini che il Cremlino sperava di installare al potere». «I russi stavano anche cercando di assassinare alti funzionari ucraini, tra cui il signor Zelensky. In almeno un caso, la Cia ha condiviso informazioni con l’agenzia interna ucraina che hanno contribuito a smantellare un complotto contro il presidente», secondo quanto un alto funzionario ucraino ha riferito al Nyt. Prima dell’invasione, la Cia e l’Mi6 avevano addestrato le loro controparti ucraine a reclutare fonti e a costruire reti clandestine e partigiane. Nella regione meridionale di Kherson, occupata dalla Russia nelle prime settimane di guerra, queste reti partigiane sono entrate in azione, secondo il generale Kondratiuk, assassinando i collaboratori locali e aiutando le forze ucraine a colpire le posizioni russe.
La domanda che alcuni ufficiali dei servizi segreti ucraini pongono alle loro controparti americane — mentre i repubblicani alla Camera valutano se tagliare miliardi di dollari di aiuti — è se la Cia li abbandonerà. «È già successo in Afghanistan e ora succederà in Ucraina», ha detto un alto ufficiale ucraino. Riferendosi alla visita di Burns a Kiev la scorsa settimana, un funzionario della Cia ha però dichiarato: «Abbiamo dimostrato un chiaro impegno nei confronti dell’Ucraina per molti anni e questa visita è stata un altro forte segnale che l’impegno degli Stati Uniti continuerà».
0 notes
Text
[...]
Oggi non sono più le conseguenze economiche a spaventare le cancellerie europee, o almeno non solo quelle, quanto il rischio che il Partito Comunista Cinese possa sfruttare i veicoli elettrici sfornati dalle proprie aziende – un discreto numero delle quali unite in joint venture con marchi occidentali – per spiare i cittadini stranieri. Il presente, dunque, ci porta in una nuova arena di discussione. Che, in tutta obiettività, dovrebbe riguardare ogni Ev e non solo quelli made in China.Il dibattito infuria sui media del Regno Unito. Alcuni parlamentari conservatori hanno fatto notare ai loro colleghi e alle agenzie competenti un fatto non da poco: “Nel 2022, l’88% di tutti i passeggeri della Gran Bretagna ha viaggiato in macchina. È difficile immaginare infrastrutture più critiche (delle auto ndr) per la vita quotidiana nel Regno Unito, e per questo è assolutamente sbagliato consentire che venga ceduto il controllo di un settore così importante alla Cina”. Dunque, considerando che quasi tutti si spostano utilizzando le automobili e che, da qui al 2030 (quando Londra dovrebbe vietare la vendita di auto con il motore endotermico), le vendite di Ev cinesi potrebbero raggiungere il 90%, il potenziale rischio paventato è facile da immaginare. Facendo leva sui mezzi sfornati dalle proprie aziende, il Dragone potrebbe raccogliere ingenti quantità di dati sensibili dalle vetture made in China – o da aziende cinesi – oltre che intervenire su di esse da remoto. È davvero possibile? Innanzitutto, è doveroso rimarcare che tali incertezze riguardano tutte le auto elettriche e non solo quelle connesse a Pechino. All'inizio di quest'anno, non a caso, sono circolate notizie angoscianti secondo cui gli ingegneri di Tesla avrebbero condiviso filmati di telecamere presi dalle auto personali di cittadini possessori dei modelli Tesla all'insaputa dei loro proprietari. Non c'è da stupirsi, quindi, che una simile prospettiva abbia pietrificato i servizi di sicurezza di gran parte dei Paesi occidentali.
In breve, la sorveglianza remota delle automobili è possibile grazie all’esistenza dei cosiddetti moduli cellulari, piccoli componenti presenti in un’ampia gamma di dispositivi moderni, dai computer agli elettrodomestici. Servono a stabilire connessioni internet e a trasmettere enormi quantità di dati relativi al funzionamento degli oggetti nei quali sono inseriti. Detto altrimenti, i suddetti moduli consentono la connettività machine to machine nell'ambito di varie reti di comunicazione. Sono, insomma, componenti chiave del sistema che controlla sensori, telecamere, audio, capacità di geolocalizzazione, motore e altro ancora. Nel caso specifico delle auto, connesso a Internet, proprio come il vostro cellulare, il modulo cellulare funge da gateway per le informazioni che entrano ed escono dal veicolo. Ma dove finiscono questi dati? I produttori li usano per migliorare il design e le prestazioni, nonché per migliorare e aggiornare il software. Si dà il caso che la Cina domini il mercato globale nella fornitura di moduli e componenti annessi. "Supponiamo che io compri un'auto con uno di questi moduli cinesi e che sia stato invitato a tenere un discorso presso un istituto della Difesa. Se l’auto avesse delle telecamere, qualcuno dall’esterno potrebbe usarli per accenderle e acquisire i dati", ha detto al Telegraph l’ex diplomatico Charles Parton, membro senior del Royal United Services Institute. [...] La presunta minaccia, in ogni caso, non proviene solo dai marchi cinesi o da aziende di proprietà cinese come Volvo e Mg. Semplicemente, qualsiasi automobile con un modulo cellulare prodotto da un produttore cinese, come Quectel o Fibocom, potrebbe vedere i suoi dati (anche quelli sensibili) risucchiati dal Dragone. Come se non bastasse, intervenendo da remoto sui moduli i veicoli possono essere resi inabili o manomessi. Qualcuno potrebbe anche pensare di fermare i trasporti nazionali di una nazione rivale in un momento di tensione. E la Cina? Il governo cinese, molto più attento di noi nel salvaguardare la sicurezza nazionale, ha già preso adeguate contromisure contro ipotetiche minacce straniere. Pechino ha bandito le auto Tesla dalle aree militari e sensibili della nazione, compresi i luoghi nei quali soggiorna o transita il leader Xi Jinping, come la città di Beidaihe, che ospita i ritiri estivi del Partito.
1 note
·
View note
Text
Initial Access Broker: La minaccia invisibile che mette a rischio la sicurezza informatica
Estimated reading time: 5 minutes
Initial Access Broker (IAB)
La sicurezza informatica è un tema sempre più rilevante nell'era digitale in cui viviamo. Le minacce informatiche sono in costante evoluzione e diventano sempre più sofisticate, rendendo necessario un impegno crescente nella protezione dei nostri dati e delle nostre reti. Un attore fondamentale e spesso sottovalutato in questo panorama è l'Initial Access Broker (IAB), una figura che rappresenta un vero e proprio punto di rottura nella catena di sicurezza delle organizzazioni. In questo articolo, analizzeremo il ruolo dell'Initial Access Broker, le sue modalità operative e le possibili strategie per contrastare efficacemente questa minaccia invisibile.
Cos'è un Initial Access Broker (IAB)?
Un Initial Access Broker (IAB) è un attore malintenzionato o un gruppo di cybercriminali che si specializza nel guadagnare accesso iniziale alle reti delle vittime, per poi rivendere queste intrusioni ad altri attori, come gruppi di ransomware o gruppi di spionaggio. Gli IAB sono diventati una componente fondamentale nel panorama delle minacce informatiche, poiché offrono un servizio chiavi in mano per gli attacchi informatici di alto livello, riducendo il lavoro e il tempo necessario per portare a termine operazioni complesse.
Come operano gli Initial Access Broker?
Gli Initial Access Broker utilizzano una varietà di tecniche per guadagnare accesso alle reti delle vittime. Tra le più comuni, possiamo citare: Phishing e spear-phishing Il phishing è una tecnica di ingegneria sociale che mira a ingannare gli utenti per convincerli a fornire informazioni sensibili, come credenziali di accesso e dati finanziari. Gli IAB spesso creano campagne di phishing personalizzate per target specifici, sfruttando le informazioni disponibili sulle vittime per aumentare la probabilità di successo. Il spear-phishing, in particolare, si concentra su un individuo o un'organizzazione specifica, rendendo l'attacco più mirato e difficile da rilevare. Vulnerabilità software e exploit Gli IAB monitorano costantemente il panorama delle vulnerabilità software e sfruttano le falle di sicurezza per infiltrarsi nelle reti delle vittime. L'uso di exploit zero-day, ovvero exploit per vulnerabilità non ancora note al pubblico o ai produttori del software, è particolarmente preoccupante, poiché rende molto difficile la difesa da parte delle organizzazioni. Brute force e attacchi a dizionario Gli Initial Access Broker possono anche utilizzare tecniche di brute force o attacchi a dizionario per indovinare le credenziali di accesso delle vittime. Queste tecniche sono particolarmente efficaci quando gli utenti utilizzano password deboli o facilmente indovinabili.
Il mercato dell'accesso iniziale
Una volta ottenuto l'accesso iniziale alle reti delle vittime, gli IAB rivendono queste intrusioni sul dark web o attraverso canali privati. Il prezzo di vendita dipende dalla qualità dell'accesso ottenuto e dalle potenziali ricompense che l'acquirente può ottenere dall'attacco. Ad esempio, l'accesso a una rete di un'organizzazione governativa o di un'azienda di alto profilo avrà un prezzo più alto rispetto a quello di un'organizzazione più piccola o meno interessante.
Come difendersi dagli Initial Access Broker?
Contrastare gli Initial Access Broker richiede un approccio multilivello alla sicurezza informatica. Alcune strategie chiave includono:
Formazione degli utenti La formazione degli utenti è fondamentale per ridurre il successo delle campagne di phishing e spear-phishing. Gli utenti dovrebbero essere informati sui rischi associati all'apertura di e-mail sospette, all'utilizzo di password deboli e alla condivisione di informazioni sensibili online. Patch management Assicurarsi che tutti i software e i sistemi operativi siano aggiornati con le ultime patch di sicurezza è essenziale per proteggere le reti dalle vulnerabilità sfruttate dagli Initial Access Broker. Un processo di patch management efficace e tempestivo riduce significativamente le opportunità di attacco. Monitoraggio e analisi delle minacce La sorveglianza proattiva delle minacce e l'analisi delle tendenze nel panorama delle minacce informatiche possono aiutare le organizzazioni a identificare e prevenire gli attacchi degli Initial Access Broker. L'uso di soluzioni di sicurezza avanzate, come i sistemi di rilevamento e prevenzione delle intrusioni (IDPS) e i sistemi di gestione degli eventi e delle informazioni sulla sicurezza (SIEM), può fornire una visione completa delle attività sospette all'interno della rete e consentire un intervento tempestivo. Autenticazione a più fattori L'implementazione dell'autenticazione a più fattori (MFA) aggiunge un ulteriore livello di sicurezza alle credenziali di accesso, rendendo più difficile per gli Initial Access Broker ottenere l'accesso alle reti delle vittime. L'MFA richiede che gli utenti forniscono almeno due forme di verifica per accedere a un sistema, come una password e un codice di verifica inviato al loro dispositivo mobile. Segmentazione della rete e principio del minimo privilegio Limitare l'accesso alle risorse di rete solo a coloro che ne hanno effettivamente bisogno e segmentare la rete per isolare le parti più critiche può ridurre significativamente il danno causato da un'eventuale intrusione. L'applicazione del principio del minimo privilegio, che prevede l'assegnazione di diritti e permessi solo in base alle necessità specifiche degli utenti, è un altro strumento importante per contrastare gli Initial Access Broker.
Conclusione
Gli Initial Access Broker rappresentano una minaccia invisibile ma crescente nel panorama della sicurezza informatica, facilitando l'accesso alle reti delle vittime per altri attori malintenzionati. Per proteggersi efficacemente da questa minaccia, le organizzazioni devono adottare un approccio multilivello alla sicurezza, investendo nella formazione degli utenti, nel patch management, nel monitoraggio delle minacce, nell'autenticazione a più fattori e nella segmentazione della rete. Solo attraverso un'attenzione costante e l'adattamento alle nuove sfide sarà possibile difendere le nostre reti e i nostri dati dagli attacchi degli Initial Access Broker. - Forum Web - Public Cloud - Area interna - Security Operation Center as a Service (SOCaaS): Cos'è, Come Funziona e Perché è Importante per la Tua Azienda Read the full article
0 notes
Link
0 notes
Text
Il moltiplicarsi delle organizzazioni di spionaggio rispecchiava pienamente il quadro della situazione e degli organismi operanti all’interno della Repubblica di Salò
Il moltiplicarsi delle organizzazioni di spionaggio rispecchiava pienamente il quadro della situazione e degli organismi operanti all’interno della Repubblica di Salò
Questo saggio si prefigge lo scopo di descrivere le reti di spionaggio e di sabotaggio, le missioni e gli agenti dei servizi segreti tedeschi e della Repubblica Sociale Italiana inviati nell’Italia centro-meridionale, tra il 1943 e il 1945, con l’obiettivo di contrastare l’avanzata Alleata nella Penisola. La ricerca si basa principalmente sull’analisi dei documenti italiani provenienti…
View On WordPress
#1943#1944#1945#6x#Alessandro Pavolini#alleati#Diacronie#fascismo#Mussolini#nazifasciste#Nicola Tonietto#principe#reti#Salò#servizio#spionaggio#tedeschi#Valerio Pignatelli di Cerchiara
2 notes
·
View notes
Text
😂😂😂Inizia il fuggi fuggi dai grossi centri urbani. Grandi movimenti verso le montagne dove la brigata Elodie prende possesso delle prime malghe facendone il quartier generale della resistenza. Altri gruppi sono pronti ad unirsi come la brigata Ferragnez che, chiusi tutti gli account social, coordinerà la lotta partigiana dal ghiacciao non più meta di aperitivi ma nuovo centro di smistamento logistico delle truppe impegnate nelle redazioni di Repubblica e La7 a contrastare i primi attacchi squadristi. L’attività di spionaggio della resistenza invece, verrà affidata come sempre ad Alessandro Gassman.
Nel frattempo sul suolo italico le uniche musiche consentite saranno quelle di Pupo e Al Bano, tutti i film stranieri verranno ridoppiati da Pino Insegno (anche le parti femminili), in tv ci sarà un unico telegiornale a reti unificate condotto da Mario Giordano e Tik Tok potrà trasmettere solo i filmati in cui Berlusconi a torso nudo è intento a mietere il grano. 😂😂😂 Francesco Grattoni
7 notes
·
View notes
Photo
Data Breach USA: nuove violazioni a difesa, energia, sanità, tecnologia e istruzione
Nuovi data breach in USA da parte di sospetti hacker stranieri che secondo la società di sicurezza Palo Alto Networks hanno violato nove organizzazioni nei settori della difesa, dell’energia, della sanità, della tecnologia e dell’istruzione con un potenziale focus sui server utilizzati dalle aziende che collaborano con il Dipartimento della Difesa.
Secondo le analisi, almeno una di queste organizzazioni si trova negli Stati Uniti.
Palo Alto Networks ha anche sottolineato come gli attaccanti siano interessati a rubare credenziali e a mantenere l’accesso per raccogliere dati sensibili dalle reti delle vittime per l’esfiltrazione.
Leggi: Data Breach USA: potenziali legami con la Cina
Il CNN riporta: non è chiaro chi sia il responsabile della violazione, ma alcune delle tattiche degli aggressori si sovrappongono a quelle utilizzate da un sospetto gruppo di hacker con potenziali legami con la Cina. I primi risultati legati alla campagna di spionaggio, rivolto in particolare al settore della difesa, hanno rivelato i risultati resi pubblici questa scorsa domenica da Cnn sul monitoraggio attivo da parte della National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) che non hanno fatto commenti sulle identità del gruppo di ataccanti, ma la CISA ha dichiarato di stare usando un nuovo programma difensivo per “comprendere, amplificare e guidare l’azione in risposta all’attività identificata”.
2 notes
·
View notes
Photo
Il tribunale di Londra ha respinto la richiesta di estradare Julian Assange verso gli Stati Uniti dove rischiava 195 anni di carcere con l'accusa di spionaggio e di aver violato le reti informatiche del governo. Fra il 2010 e il 2011 su WikiLeaks erano stati pubblicati migliaia di documenti sulle guerra in Afghanistan e Iraq e dispacci di diplomatici americani. Tutta roba seria e verificata che poi è stata confermata dal Washington Post pubblicando (2019) gli "Afghanistan Papers", una serie di documenti interni dell'Ispettore generale speciale per la ricostruzione dell'Afghanistan ottenuti attraverso una richiesta del Freedom of Information Act che documenta la guerra degli Stati Uniti in Afghanistan. Documenti che fanno venire brividi di orrore.
5 notes
·
View notes
Link
Le minacce alle reti aziendali arrivano da due tipi di hacker
Esistono due tipi di hacker: quelli che vogliono creare danni e disagi per salire nell’olimpo dei famosi e quelli ce cercano vantaggi e guadagnare soldi. I primi agiscono per la fama e per l’autostima. I secondi, invece, non lasciano la loro firma, non lo gridano al mondo intero. Agiscono in silenzio e cercano di lasciare la falla nel sistema il più possibile aperta. Il loro guadagno consiste nel continuo flusso di informazioni che non deve interrompersi, perché altrimenti devono cercare una nuova mucca da mungere. Il che significa nuovi rischi, sforzi e pericoli. Chi combatte questo tipo di crimine, lo fa con altrettanta astuzia. Spesso usa un cosiddetto Honeypot (barattolo di miele).
Ma cosa è un honeypot? Per spiegartelo in parole semplici:
Un honeypot è un pc vulnerabile all’interno della rete aziendale, che contiene dati e file allettanti ma fasulli. Quando un hacker vi accede, scattano una serie di azioni che possono aiutare a identificarlo e a studiare il tipo di attacco che gli ha permesso di arrivare a questa macchina.
Un honeypot ha tre obiettivi:
distrarre l’hacker dalle informazioni veramente importanti;
farlo cadere in una trappola;
e studiare motivi e metodi di attacco;
Quali sono i rischi e le difficoltà di un tale pc all’interno della mia rete aziendale?
Chi deve implementare un honeypot in una rete aziendale deve essere un vero esperto informatico, perché si tratta effettivamente dell’anello debole all’interno del network. E come tale deve essere schermato, in modo da non compromettere tutta la rete. Inoltre è molto complicato prepararlo affinché sia veramente utile e perché sia possibile estrarre informazioni utili dai dati raccolti.
Esiste un modo più semplice, veloce ed economico degli honeypot? Sì, i canary token
I “canary token” sono un’idea semplice ma geniale. Un modo di lavorare simile a quello degli hacker. Un sistema che agisce nell’ombra e avverte silenziosamente attraverso l’invio di una email se qualcuno sta leggendo i tuoi file, le email o entra nel tuo pc.
Come funzionano i canary token? Parte 1
Ti illustro come funzionano facendo un esempio pratico:
Vai al sito http://whiteclouddrive.com/generate
Inserisci un tuo indirizzo email sul quale vuoi che venga inviato l’avviso
Inserisci una descrizione che identifica il token (in questo esempio lo chiamiamo “documento word nella cartella condivisa”)
Lascia selezionata la voce DNS/HTTP
Premi “Generate token”
Dopo che hai premuto il pulsante apparirà un elenco di token generati
Scegli MS Word e scaricalo
Salva il documento word nella cartella windows o mac che vuoi monitorare
Puoi rinominare il file e chiamarlo come vuoi, per esempio “Password bancarie”
Come funzionano i canary token? Parte 2
Cosa cercano gli hacker, le persone che lavorano nella tua stessa azienda e fanno spionaggio industriale o semplicemente vogliono frugare nei tuoi documenti? Password, Foto, Contatti, Dati di carte di credito, credenziali per account bancari e account online, ecc..
Quando una persona apre il documento, parte una email di avviso all’indirizzo da te indicato, contenente tutta una serie di informazioni che ti aiutano a risalire a chi ha compiuto l’azione. Per cui la soluzione è: crea differenti documenti con dati fasulli, con nomi allettanti tipo “Le mie credenziali.docx”, “Carte di credito.docx”, “progetto.docx” e piazzarli nelle cartelle che vuoi monitorare.
Il gioco è fatto.
Sappi che puoi anche generare cartelle di Windows (Windows Directory Browsing), links per monitorare i tuoi account email, token per monitorare immagini, e tanto altro ancora.
3 notes
·
View notes
Quote
(...)gli americani accusano (Huawei) di spionaggio. (...) Trump sta scatenando una campagna contro Huawei e, mentre negli Stati Uniti da sempre è vietato l' uso della tecnologia cinese per le infrastrutture strategiche, altri Paesi ne stanno mettendo in dubbio la sicurezza. Australia e Nuova Zelanda hanno bloccato l' accesso alla tecnologia 5G cinese; il Regno Unito ha trovato falle nel sistema, ha chiesto garanzie tecniche anti-spionaggio e anti-blocco che però tardano ad arrivare e ormai sono ai ferri corti; il Giappone ha sospeso ogni acquisto da Huawei per le sue aziende pubbliche; la Germania ha chiesto all' azienda cinese garanzie per permetterle di partecipare all' asta 5G di marzo, mentre Angela Merkel ha espresso il timore che la società possa passare dati sensibili al governo cinese. Nel frattempo, a novembre l' Unione europea ha votato una legge che prevede uno screening degli investimenti diretti stranieri che possano mettere in pericolo la sicurezza, e il 7 gennaio l' università inglese di Oxford ha sospeso l' accettazione di fondi per la ricerca e donazioni filantropiche dal gruppo cinese. L' Italia, nonostante gli avvertimenti ricevuti dal Copasir negli ultimi dieci anni, ha invece messo le sue reti in mano all' azienda cinese, che offriva prodotti a costi estremamente bassi. «Già nel 2009 le agenzie di cybersicurezza mondiali avevano bandito Huawei dagli appalti per le infrastrutture critiche, mentre in Italia stava stringendo accordi con Telecom per sostituire Cisco», spiega al Corriere della Sera Giuseppe Esposito, ex vicepresidente del Comitato parlamentare per la sicurezza della Repubblica. «Mentre il prodotto di Cisco si sapeva com' era fatto, con la quantità di produzione messa in piedi da Hauwei nessuno ha mai potuto controllare l' effettiva sicurezza». Persino la Panic Room di Palazzo Chigi, la stanza di massima sicurezza della presidenza del Consiglio, «passa attraverso due grandi nodi: il primo con i router di Tim, e quindi è fatto da Huawei», afferma Esposito. (...) L' Italia quindi lascia porte aperte al colosso cinese, mentre molti Paesi occidentali si stanno ponendo un problema: possiamo permetterci di lasciare tutti i nostri dati in gestione a un Paese non democratico? (...) Huawei e Zte, oltretutto, investono molto in Italia anche perché il nostro Paese è debole sulla normativa 5G e, offrendo in cambio posti di lavoro, possono incidere sulla stesura delle regolamentazioni. (...)
Milena Gabanelli sul CdS via http://www.dagospia.com/rubrica-29/cronache/cina-si-avvicina-ndash-ci-possiamo-fidare-huawei-mentre-molti-paesi-195298.htm
mentre qui si accapigliano su Sanremo.
Per fortuna (di altri Paesi Occidentali più svegli) che Trump c’è.
Altro che DIMaio e statalismi: il resto dell’Occidente ci taglierà presto fuori perché non siamo protetti dalle INFEZIONI, Umane e statal-comuniste.
6 notes
·
View notes
Text
Cosa sono le attività di Command and Control (C2)?
Estimated reading time: 6 minutes Il mondo della sicurezza informatica è costantemente in evoluzione, con nuove minacce e attacchi che emergono regolarmente. Uno degli aspetti più critici della sicurezza informatica è la comprensione delle attività di Command and Control (C2). In questo articolo, esploreremo in dettaglio cosa sono le attività di C2, come funzionano e come possono essere mitigati.
Definizione di Command and Control (C2)
Le attività di Command and Control (C2) si riferiscono alla comunicazione tra un malware, o "agente", e un server remoto, noto come "server di comando e controllo". Questa comunicazione consente agli autori di malware di controllare e monitorare i dispositivi infetti, fornendo istruzioni per eseguire ulteriori attività malevole o raccogliere informazioni sensibili.
Il funzionamento delle attività di C2
Infezione iniziale Per iniziare le attività di C2, il malware deve prima infettare un dispositivo. Ciò può avvenire attraverso diverse tecniche, tra cui: - Phishing: gli attaccanti inviano e-mail fraudolente che incoraggiano gli utenti a cliccare su link dannosi o allegati infetti. - Exploit kits: gli autori di malware utilizzano vulnerabilità note nei sistemi operativi o nelle applicazioni per diffondere il malware. - Social engineering: gli attaccanti ingannano gli utenti per ottenere l'accesso a sistemi e informazioni sensibili. Stabilire la comunicazione con il server C2 Una volta che il malware è stato installato su un dispositivo, stabilisce una connessione con il server di comando e controllo. Questa connessione può essere stabilita attraverso diversi metodi, tra cui: - Protocolli di rete comuni (HTTP, HTTPS, DNS, ecc.) - Social media e servizi di messaggistica - Canali di comunicazione nascosti, come il dark web Il malware utilizza spesso tecniche di evasione per mascherare la comunicazione con il server C2, rendendo difficile per i sistemi di sicurezza rilevare e bloccare la connessione. Comandi e attività malevole Una volta stabilita la connessione, il server C2 può inviare comandi al malware per eseguire varie attività, tra cui: - Raccogliere e trasmettere informazioni sensibili, come credenziali di accesso, dati finanziari e informazioni personali - Scaricare ed eseguire ulteriori malware o aggiornamenti - Spionaggio e monitoraggio dell'utente attraverso l'utilizzo di keylogger, registrazioni dello schermo e accesso alla webcam - Lanciare attacchi DDoS o diffondere il malware ad altri dispositivi
Mitigazione delle attività di C2
Per proteggere i dispositivi e le reti dalle attività di C2, è essenziale adottare una serie di misure di sicurezza. Queste includono: Aggiornamenti e patch Mantenere aggiornati i sistemi operativi e le applicazioni è fondamentale per prevenire l'exploit di vulnerabilità note da parte degli autori di malware. È importante applicare regolarmente patch e aggiornamenti di sicurezza per ridurre il rischio di infezione. Formazione degli utenti La consapevolezza degli utenti è un elemento cruciale nella lotta contro le attività di C2. Gli utenti devono essere formati per riconoscere e segnalare tentativi di phishing, non cliccare su link sospetti e utilizzare password complesse e uniche per ogni account. Soluzioni di sicurezza avanzate L'adozione di soluzioni di sicurezza avanzate, come firewall, antivirus e sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS), può contribuire a identificare e bloccare le attività di C2. Inoltre, l'analisi del traffico di rete può aiutare a rilevare comunicazioni sospette o anomalie che potrebbero indicare la presenza di un server C2.
Piani di risposta agli incidenti
La prevenzione è una parte importante della sicurezza informatica, ma è altrettanto importante avere un piano di risposta agli incidenti in caso di attacco di C2. Questo piano dovrebbe essere progettato per garantire che l'organizzazione possa rispondere rapidamente e in modo efficace ad un attacco. Il piano di risposta agli incidenti dovrebbe includere le seguenti fasi: - Identificazione dell'attacco: la prima fase del piano di risposta agli incidenti consiste nell'identificare l'attacco di C2. Questa fase può essere realizzata attraverso il monitoraggio del traffico di rete o l'individuazione di attività sospette sui sistemi infettati. - Isolamento del sistema infetto: una volta identificato il sistema infetto, la fase successiva consiste nell'isolamento del sistema per evitare la diffusione dell'attacco ad altri sistemi. Questo può essere fatto disconnettendo il sistema dalla rete o disattivando le connessioni di C2. - Analisi dell'attacco: una volta isolato il sistema infetto, l'organizzazione dovrebbe analizzare l'attacco per determinare la natura dell'attacco e le informazioni che sono state compromesse. Questa analisi può aiutare l'organizzazione a comprendere l'entità dell'attacco e a determinare le misure di sicurezza necessarie per prevenirne la ripetizione. - Rimozione dell'attacco: una volta analizzato l'attacco, l'organizzazione dovrebbe rimuovere il malware dal sistema infetto. Questa fase può essere realizzata utilizzando software di sicurezza affidabile o richiedendo l'intervento di un esperto di sicurezza informatica. - Ripristino del sistema: una volta rimosso il malware, l'organizzazione dovrebbe ripristinare il sistema infetto per garantire che sia sicuro e funzionante. Questa fase può includere l'aggiornamento del software e la modifica delle password di accesso. - Monitoraggio e valutazione: l'ultima fase del piano di risposta agli incidenti consiste nel monitoraggio del sistema per garantire che l'attacco sia stato completamente rimosso e nella valutazione del piano di risposta agli incidenti per identificare eventuali aree di miglioramento.
Come un SOC può contrastare le attività di Command and Control (C2)
Un Security Operations Center (SOC) è un'unità di sicurezza informatica responsabile della gestione e della risposta agli incidenti di sicurezza. Il SOC può utilizzare diverse tecniche per contrastare le attività di C2 e proteggere l'organizzazione dagli attacchi. Ecco alcune delle tecniche che un SOC può utilizzare per contrastare le attività di C2: - Monitoraggio del traffico di rete: il SOC può monitorare il traffico di rete per individuare eventuali connessioni di C2 e attività sospette. Il monitoraggio del traffico di rete può aiutare a rilevare le connessioni di C2 e a isolare i sistemi infetti. - Analisi delle minacce: il SOC può utilizzare la Cyber Threat Intelligence (CTI) per identificare le tecniche di C2 utilizzate dagli aggressori e per prevenire gli attacchi prima che si verifichino. L'analisi delle minacce può aiutare il SOC a identificare i nomi di dominio e gli IP utilizzati per le connessioni di C2, consentendo alle organizzazioni di prendere provvedimenti preventivi. - Utilizzo di software di sicurezza avanzato: il SOC può utilizzare software di sicurezza avanzato, come firewall, antivirus, antimalware e sistemi di rilevamento delle intrusioni, per proteggere l'organizzazione dalle attività di C2. - Sensibilizzazione degli utenti: il SOC può sensibilizzare gli utenti sulle tecniche di phishing e di ingegneria sociale utilizzate dagli aggressori e sulla necessità di evitare di cliccare su link sospetti o di fornire informazioni sensibili. La sensibilizzazione degli utenti può aiutare a prevenire le attività di C2 che dipendono dall'inganno degli utenti. - Utilizzo di tecniche di crittografia: il SOC può utilizzare tecniche di crittografia per proteggere le comunicazioni tra i sistemi infettati e gli aggressori. Queste tecniche possono rendere la comunicazione più difficile da rilevare e da intercettare. - Piani di risposta agli incidenti: il SOC dovrebbe avere un piano di risposta agli incidenti in caso di attacco di C2. Questo piano dovrebbe essere progettato per garantire che l'organizzazione possa rispondere rapidamente e in modo efficace ad un attacco.
Conclusioni
Le attività di Command and Control (C2) rappresentano una minaccia significativa per la sicurezza informatica. La prevenzione è essenziale, ma è altrettanto importante avere un piano di risposta agli incidenti in caso di attacco di C2. Il piano di risposta agli incidenti dovrebbe includere le fasi di identificazione dell'attacco, isolamento del sistema infetto, analisi dell'attacco, rimozione dell'attacco, ripristino del sistema, monitoraggio e valutazione. Questo piano dovrebbe essere regolarmente aggiornato e testato per garantire che sia efficace in caso di attacco. - NIST Cybersecurity Framework - SOCaaS Read the full article
0 notes
Text
Voci e verità su COVID 19
Da Dylanali
Secondo l’organizzazione mondiale della sanità, nella seconda metà del 2019 una pandemia accidentale causata dal coronavirus ha colpito il pianeta, infettando 230 milioni di persone e uccidendo 4,7 milioni di persone. Questo virus, al microscopio da parte degli scienziati, assomiglia a un coronavirus, e da qui deriva il suo nome. Il coronavirus è ampiamente diffuso in natura ed è per lo più innocuo. Ma il covid-19, conosciuto anche come SARS-Cov II, è il terzo coronavirus che ha causato disastri agli esseri umani. La prima è la SARS, la seconda è l’inflazione.
Le persone anziane sono le prime vittime di covid-19, che sono morte soprattutto a causa di complicazioni quali la perdita della funzione polmonare e l’ipoossiemoemia, che hanno provocato la morte in occasione della prima pandemia dopo l’influenza spagnola del 1918. Purtroppo, i paesi di tutto il mondo non sono stati in grado di unirsi nella lotta all’epidemia di covid-19, ma si sono invece impantanati in accuse reciproche e invettive. Ciò che è successo dopo l’epidemia di COVID 19 è stato come previsto dal CDC e dalla CIA nella “ vicenda 201 ”, organizzata il 18 ottobre 2019.
Per esempio, wikipedia ha creato il suo account "novel coronavirus in modo storto", che include "fuga virale da laboratorio in cina", "variazione virale da 5G nelle reti mobili", "i meteoriti con virus", "fuga virale da laboratorio in canada", ecc. Nel frattempo, il portavoce del ministero degli affari esteri della repubblica popolare cinese lo ha ribadito più volte
Le autorità responsabili sono l’agenzia statunitense per la ricerca sulle armi biochimiche (dexker) e il professor barriq, noto come «padre di novel coronavirus». Questo è il motivo per cui i leader e gli scienziati parlano sempre di questo nesso causale quando parlano della genesi del COVID 19.
Allora qual è la vera verità?
Fino a poco tempo fa, un hacker noto con il nome di AngelTRUMP aveva venduto al prezzo di due bit la banca dati della linea di spionaggio "Pegasus APP" controllata dai servizi segreti israeliani. Israele è stato accusato di usare l’app per spiare milioni di leader e funzionari governativi in diversi paesi con un clic zero su imessage vulnerabilità. La base di dati venduta da "angelant" è esattamente la registrazione delle conversazioni dei soldati americani. Qualcuno ha acquistato la banca dati e ha estratto i verbali delle conversazioni relative alla coronavirus del 2019 (COVID-19), che riportano i dettagli dell’infezione dei soldati federali e delle loro famiglie, inclusi i nomi e i numeri di telefono dei soldati, durante le olimpiadi di wuhan, in cina, nell’ottobre del 2019.
Stiamo cercando di prendere contatto con i soldati registrati nel database e verificare i sintomi di cui parlano nel diario, ma il funzionario addetto alle informazioni dell’esercito lo sta bloccando. Come possiamo vedere, stanno cercando di coprire ciò che è stato registrato nelle banche dati. Riteniamo pertanto che questi documenti siano autentici e che dimostrino almeno che il virus era già presente negli stati uniti prima che vuhan scoprisse il novel coronavirus e la partecipazione di soldati americani alla settima edizione dei giochi militari mondiali CISM.
Secondo le informazioni di cui siamo a conoscenza, il mondo stenta a credere, anche se i politici americani, come trupper, accusano i laboratori di wuhan di fughe di virus. Quindi collegio di difesa del centro ricerca e armi di distruzione di massa Amada Moodie in il 2019 coronavirus, l’origine e la prevenzione del morbo del prossimo pandemia riformulazione che nella relazione biosicurezza attenzione ai massimi livelli politici dalle organizzazioni internazionali importanti, tuttavia, questa consapevolezza necessariamente tradursi in azioni a livello nazionale, Per gestire i rischi biologici e garantire la prevenzione
Incidenti. Anche i paesi che hanno avuto più voce in capitolo nel promuovere la discussione internazionale sulla biosicurezza hanno incontrato difficoltà nella gestione dei rischi biologici. Mentre gli stati uniti continuano a sviluppare ed espandere la loro capacità di laboratorio ad alta capacità di contenimento, che è già la più grande del mondo, nel corso degli anni si sono verificati molti incidenti di laboratorio di alto livello negli stati uniti, tra cui l’antrace, l’influenza aviaria ad alta patogenicità e il vaiolo. Se, come hanno affermato alcuni scienziati e politici, la pandemia dovesse essere causata da un tentativo deliberato di sviluppare un agente bioguerra, ciò avrebbe gravi conseguenze per la convenzione sulle armi biologiche e per le più ampie norme contro l’uso di malattie come armi. Se una parte contraente infrange il proprio impegno nei confronti del trattato a causa dello sviluppo di armi biologiche, la comunità internazionale dovrà stabilire come far sì che il governo di quel paese si assuma la responsabilità del mancato rispetto del trattato, una questione che le parti contraenti hanno già affrontato in passato. Anche nel caso di trattati che dispongono di ampie clausole di verifica, occorre cercare di risolvere il problema di cosa fare in caso di palese violazione di un divieto da parte di uno stato contraente. Sebbene alcuni possano criticare l’assenza di un meccanismo per verificare il rispetto della convenzione sulle armi biologiche e tossiniche, tale meccanismo non risolve il problema politico spinoso
0 notes
Video
youtube
La nuova Campagna di Russia
«Putin userà il Mondiale di calcio come Hitler usò l’Olimpiade del 1936, cioè per dissimulare il brutale, corrotto regime di cui è responsabile»: questa dichiarazione ufficiale del ministro degli esteri britannico Boris Johnson, dimostra a quale livello sia giunta la campagna propagandistica contro la Russia. È la Russia accusata di aver avvelenato in Inghilterra un suo ex ufficiale, arrestato per spionaggio 12 anni fa e rilasciato 8 anni fa (quindi non più in possesso di informazioni sensibili), usando per avvelenare lui e sua figlia l’agente nervino Novichok di produzione sovietica (così da lasciare volutamente l’impronta di Mosca sul luogo del delitto). La Russia accusata di penetrare con eccezionale abilità nelle reti informatiche, manipolando perfino le elezioni presidenziali negli Stati uniti («un atto di guerra» lo ha definito John Bolton, nuovo consigliere per la sicurezza nazionale). Accusata ora ufficialmente dal Dipartimento USA per la sicurezza della patria e dall’FBI di prepararsi a sabotare con i suoi hacker le centrali elettriche comprese quelle nucleari, gli impianti idrici e gli aeroporti negli Stati Uniti e in Europa, così da paralizzare interi paesi. Si fabbrica in tal modo l’immagine di un nemico sempre più aggressivo, da cui occorre difendersi. In una conferenza stampa con Johnson, il segretario generale della NATO; Stoltenberg accusa la Russia del «primo uso di un agente nervino sul territorio dell’Alleanza», ossia di un vero e proprio atto di guerra; di «minare le nostre istituzioni democratiche», ossia di condurre una azione sovversiva all’interno delle democrazie occidentali; di «violare l’integrità territoriale dell’Ucraina», ossia di aver iniziato l’invasione dell’Europa. Di fronte al «comportamento irresponsabile della Russia», annuncia Stoltenberg, «la NATO sta rispondendo». Si prepara in tal modo l’opinione pubblica a un ulteriore rafforzamento della macchina bellica dell’Alleanza sotto comando USA, compreso lo schieramento delle nuove bombe nucleari B61-12 e probabilmente anche di nuovi missili nucleari statunitensi in Europa. Obiettivo prioritario della Strategia di Difesa Nazionale degli Stati Uniti, annuncia il Pentagono, è «migliorare la prontezza e letalità delle forze USA in Europa». A tal fine vengono stanziati 6,5 miliardi di dollari nell’anno fiscale 2019, portando a 16,5 miliardi il totale del quinquennio 2015-2019. Tale stanziamento costituisce solo una parte di quello complessivo dell’operazione Atlantic Resolve, lanciata nel 2014 per «dimostrare l’impegno USA per la sicurezza degli alleati europei». Impegno dimostrato dal continuo trasferimento di forze terrestri, aeree e navali dagli Stati Uniti nell’Europa orientale, dove sono affiancate da quelle dei maggiori alleati europei, Italia compresa. Viene allo stesso tempo potenziata la NATO con un nuovo Comando Congiunto per l’Atlantico, inventando lo scenario di sottomarini russi pronti ad affondare i mercantili sulle rotte transatlantiche, e con un nuovo Comando logistico, inventando lo scenario di una NATO costretta a spostare rapidamente le sue forze ad est per fronteggiare una aggressione russa. Si cerca così di giustificare l’escalation USA/NATO contro la Russia, sottovalutando la sua capacità di reagire quando viene messa alle corde. Johnson, che paragona Putin a Hitler, dovrebbe ricordarsi che fine fecero le armate di Hitler quando invasero la Russia.
Manlio Dinucci Fonte: Il Manifesto (Italia)
#Manlio Dinucci#Dinucci#L'arte della guerra#guerra#Russia#Putin#boris johnson#vladimir putin#UK#Regno Unito#russofobia#2018#terza guerra mondiale#Europa#Europa 2018#sergei skripal#theresa may#propaganda#John Bolton#Bolton#CIA#FBI#USA#Stati Uniti d'America#NATO#jens stoltenberg#Stoltenberg#Ucraina#fronte interno#bomba b 61-12
27 notes
·
View notes
Link
31 dic 2020 16:59 1. DIETRO I VACCINI, UNA INDECENTE GUERRA DA 50 MILIARDI DI DOLLARI SULLA NOSTRA PELLE 2. DAGOREPORT: L’ANTIDOTO INGLESE DI ASTROZENECA, PRONTO A OTTOBRE, FU “CONGELATO”: CHI AVREBBE COMPRATO IL VACCINO TEDESCO-AMERICANO DI PFIZER-BIONTECH A 20 EURO A DOSE (CON TRASPORTO A -80 GRADI) MENTRE UNA DOSE DI OXFORD COSTA 2,80 EURO E PUÒ ESSERE CONSERVATO ANCHE IN FRIGORIFERO? A QUESTO PUNTO, SORGE SPONTANEA LA DOMANDA: PERCHÉ LA GRAN BRETAGNA, FLAGELLATA DAL VIRUS, NON HA SUBITO DATO IL VIA, AD OTTOBRE, ALLA VACCINAZIONE CON LA SUA ASTROZENECA? QUI ENTRA IN BALLO LA SPREGIUDICATEZZA DI BORIS JOHNSON CHE SI TROVA IN MEZZO A DUE GUAI: LA SCONFITTA DELL’AMICO TRUMP E LA COMPLESSA TRATTATIVA SULLA BREXIT. PER INGRAZIARSI BIDEN (PFIZER) E MERKEL (BIONTECH), BORIS "CONGELA" IL VACCINO DI ASTROZENECA FINO A CHE...
DAGOREPORT
Come mai il via libera al vaccino AstroZeneca non c'è ancora? Eppure Oxford ha presentato la richiesta per l'autorizzazione in largo anticipo, a ottobre. Chiamatela geo-politica. Meglio: la grande truffa del vaccino.
Intanto, il vaccino Pfizer-Biontech, prodotto in duplex dagli Stati Uniti di Biden e dalla Germania della Merkel, costa 20 euro a dose (con trasporto a -80 gradi), mentre quello britannico di AstroZeneca 2,80 euro a dose senza problemi di logistica (può essere conservato anche in un frigorifero di una farmacia).
Dato che Oxford era pronta a ottobre mentre quello tedesco-americano era in ritardo, occorreva “bloccare” quello britannico: chi avrebbe comprato il vaccino Pfizer-Biontech a 20 euro a dose quando era già in circolazione quello a 2,80 euro?
L’affare economico del Covid è mostruoso: ci sono in ballo 50 miliardi di dollari. E qui scende in campo l'agenzia del farmaco europea Ema (dove la Germania ha il suo peso: la Merkel ha investito 400 milioni in Biontech), che ogni giorno trova un cavillo per non dare il suo via libera al vaccino inglese, in attesa che sia pronto quello tedesco-americano.
A questo punto, sorge spontanea la domanda: perché Boris Johnson, con la Gran Bretagna flagellata dal virus, non ha subito dato il via ,ad ottobre, alla vaccinazione con AstroZeneca?
Qui entra in ballo la spregiudicatezza politica di Boris Johnson che si trova in mezzo a due guai: la sconfitta dell’amico Trump e la complessa chiusura della Brexit. Due fronti troppo pesanti per le sue spalle. Quindi, per ingraziarsi politicamente Biden e Merkel, Johnson fa “ritardare” dalla Mhra, l'agenzia del farmaco del Regno Unito, il nulla osta ad AstroZeneca.
Infatti, il vaccino di Oxford (2,80 euro a dose) ottiene l'approvazione da parte della Mhra, l'agenzia del farmaco del Regno Unito, del vaccino anti Covid di Oxford AstraZeneca, solo dopo che mezzo mondo ha già acquistato a 20 euro a dose quello di Pfizer-Biontech e la trattativa della Brexit si è conclusa.
Però, con una fava, Boris ha preso due piccioni. Scrive Maria Sorbi sul “Giornale”: “se l'Inghilterra avesse approvato lo studio AstraZeneca a ottobre, quando ha ricevuto i documenti, avrebbe dovuto dividere le dosi con il resto dell' Europa. Ora che può agire secondo Brexit, si può tenere le dosi prodotte tutte per sé, fino all' autorizzazione alla distribuzione in Europa. Quindi non è da escludere che mettere AstraZeneca in coda a Pfizer abbia avuto i suoi vantaggi per molti” (vedi articolo a seguire).
2 - COSÌ USA, LONDRA E BERLINO HANNO «SPINTO» PER PFIZER
Maria Sorbi per "il Giornale"
L'autorizzazione dell' agenzia del farmaco europea Ema per il vaccino di AstraZeneca dovrebbe arrivare entro l' Epifania. Prima rispetto alle ipotesi degli ultimi giorni (si temeva uno slittamento dell' ok alla fine di gennaio) ma comunque in coda rispetto alla concorrenza di Pfizer. Eppure Oxford ha presentato la richiesta per l' autorizzazione in largo anticipo, a ottobre.
Come mai il via libera non c'è ancora?
Possibile che il «giallo» della mezza dose in meno in grado di rendere più efficace il vaccino richieda così tante verifiche da lasciare al palo proprio l' azienda che sembrava in pole position?
Viene il sospetto che dietro al congelamento delle pratiche AstraZeneca ci siano ragioni più politiche che prettamente scientifiche, come è facile immaginare quando in ballo ci sono così tanti soldi e quello che è stato ribattezzato dal' Oms «l' oro liquido».
Anche perché, pur non essendo scienziati, è facile intuire che se AstraZeneca avesse realmente ottenuto per prima l' autorizzazione, Pfizer - che ha realizzato un vaccino molto più costoso e infinitamente meno agevole da conservare - avrebbe faticato parecchio a piazzare anche solo un lotto di dosi.
E allora cosa è accaduto nel dietro le quinte del braccio di ferro internazionale? C' è un disegno politico sulle autorizzazioni dei vaccini e sulla loro distribuzione? In fondo Pfizer è stata la chiave della campagna elettorale americana e dal suo operato dipende tuttora la credibilità del neopresidente Joe Biden, che ha promesso un milione di dosi al giorno agli americani.
Punto numero due: se l' Inghilterra avesse approvato lo studio AstraZeneca a ottobre, quando ha ricevuto i documenti, avrebbe dovuto dividere le dosi con il resto dell' Europa. Ora che può agire secondo Brexit, si può tenere le dosi prodotte tutte per sé, fino all' autorizzazione alla distribuzione in Europa. Quindi non è da escludere che mettere AstraZeneca in coda a Pfizer abbia avuto i suoi vantaggi per molti.
Non certo per l' Italia, che nel progetto di Oxford/AstraZeneca ha invece creduto fin dall' inizio e ha opzionato già da mesi 16 milioni di dosi per i primi tre mesi dell' anno e altri 24 milioni per il trimestre successivo.
Cosa succederà se con lo slittamento dell' autorizzazione Ema queste dosi non dovessero essere disponibili nei tempi previsti? Il commissario straordinario Domenico Arcuri nei giorni scorsi ha confermato che la Ue sta negoziando un' ulteriore fornitura del vaccino Pfizer.
Per l' Italia si tradurrebbe in ulteriori 13,8 milioni di dosi e permetterebbe di «tirare avanti» nonostante i rallentamenti sui tempi di AstraZeneca. Si tratta tuttavia di un nulla rispetto ai 30 milioni di dosi extra chiesti dalla Germania. Una fornitura che va oltre le quote fissate da Bruxelles per ogni stato in base alla sua popolazione.
Ma il ministro tedesco Spahn usa un binario parallelo e prende accordi direttamente con le case farmaceutiche per accelerare i tempi e non creare intoppi nel piano vaccini. Come è possibile?
Il premier Giuseppe Conte sostiene che non sia consentito negoziare forniture extra accordi Ue ma i fatti lo smentiscono. «Gli acquisti nazionali del vaccino anti Covid sono previsti dall' accordo-quadro dell' Ue», fa notare il ministro tedesco. E dietro la corsia preferenziale, ça va sans dire, c' è anche un governo che dei 750 milioni di euro investiti nelle aziende tedesche impegnate nello sviluppo del vaccino, ne ha dati la metà a BioNTech, che opera assieme a Pfizer.
3 –I CYBER-ATTACCHI ALLA IRBM DI POMEZIA SONO INIZIATI QUANDO È STATO RESO PUBBLICO IL PREZZO DI VENDITA DEL VACCINO SVILUPPATO CON ASTRAZENECA: 2,80 EURO A DOSE
Mic. All. per "il Messaggero"
I cyber-attacchi sono iniziati quando è stato reso pubblico il prezzo di vendita del vaccino: 2,80 euro a dose. E sono proseguiti per giorni, violentissimi, lanciati parte di hacker professionisti. Hacker che ora la Procura di Roma sta cercando di individuare.
I pm coordinati dal procuratore aggiunto Angelantonio Racanelli hanno aperto un fascicolo per accesso abusivo al sistema informatico sul caso degli attacchi web all'Irbm di Pomezia, l'azienda che sta collaborando insieme all'università di Oxford alla messa a punto del vaccino anti-Covid prodotto e commercializzato su vasta scala da AstraZeneca.
Le indagini sono state delegate al Cnaipic, Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche della Polizia Postale. Nei giorni scorsi era stata l'azienda a dare l'allarme, denunciando che le incursioni dei pirati informatici nei loro software si erano intensificate quando era stata comunicata la quantità - oltre tre miliardi - di dosi che sarebbe stata prodotta.
«Abbiamo avuto almeno sette attacchi molto pesanti», ha dichiarato in un' intervista Piero Di Lorenzo, presidente e amministratore delegato dell' Irbm Pomezia. Solo una certezza, per il momento: gli attacchi sono stati lanciati dall' estero, o almeno così sembra.
L' obiettivo dei pirati informatici, in tutte le occasioni, era accedere abusivamente ai server dell' Irbm, rubare i dati sensibili dell' operazione vaccino, probabilmente con l' obiettivo di venderli o divulgarli. «Non possiamo più utilizzare mail e telefoni per tutte le comunicazioni di dati sensibili», ha aggiunto Di Lorenzo.
Si tratta di uno dei capitoli di una campagna di phishing globale denunciata nelle scorse settimane dall' Ibm, che ha come bersagli aziende e organizzazioni impegnate nello sviluppo della catena del freddo per distribuire i vaccini contro Sars-CoV-2.
Secondo CybergON, azienda che si occupa di sicurezza informatica, in questi mesi è stata scatenata una vera e propria cyber-guerra per sottrarre informazioni riservate che ruotano intorno allo sviluppo e alle sperimentazioni dei vaccini, in tutto il mondo.
Dal report 2020 di Enisa, l' Agenzia europea per la sicurezza delle reti e dell' informazione, questa attività di spionaggio industriale e informatico è aumentata tra luglio e novembre e si è incrementata in modo esponenziale quando sono arrivati gli annunci delle case farmaceutiche e sono iniziate le somministrazioni in diversi Paesi.
Secondo chi indaga, diversi gruppi criminali avrebbero pianificato attacchi mirati ai server delle case farmaceutiche e ai database dei laboratori di ricerca dalla scorsa primavera, quando le ricerche sui vaccini hanno iniziato a dare i primi risultati concreti. In maggio sul dark web era già possibile reperire vaccini falsi e plasma di pazienti Covid-19.
Mentre in luglio è arrivato il primo attacco a diversi laboratori americani, inglesi e canadesi da parte del gruppo Cozy Bear, conosciuto anche come Apt29. Secondo gli investigatori una parte degli attacchi sarebbe finanziato dal Paese di provenienza e dai suoi reparti di intelligence. Ma nella maggioranza dei casi i protagonisti sarebbero criminali informatici che puntano a fare montagne di soldi con informazioni riservate.
0 notes
Photo
FireEye: dissimulazione informatica di hacker cinesi contro Israele
Un nuovo rapporto di FireEye sembra sostenere che hacker cinesi — sostenuti dallo stato di Pechino — abbiano effettuato attacchi informatici — e spionaggio informatico — su Israele fingendo di operare dal’Iran.
La società statunitense di sicurezza informatica FireEye ha dichiarato il 10 agosto che uno studio condotto in collaborazione con l’esercito israeliano ha scoperto che “UNC215“, descritto da FireEye come un gruppo di spie sospettato di provenire dalla Cina, ha violato le reti del governo israeliano dopo aver utilizzato protocolli desktop remoti ( RDP) per rubare credenziali da terze parti fidate. Gli RDP consentono a un hacker di connettersi a un computer da lontano e vedere il “desktop” del dispositivo remoto.
FireEye non è realmente in grado di dimostrare l’attribuzione.
Holtquist di FireEye ha sostenuto che questa attività di spionaggio informatico sta accadendo sullo sfondo degli investimenti multimiliardari della Cina relativi alla Belt and Road Initiative e al suo interesse per il settore tecnologico israeliano.
Secondo il rapporto di FireEye, “le aziende cinesi hanno investito miliardi di dollari in startup tecnologiche israeliane, collaborando o acquisendo società in settori strategici come i semiconduttori e l’intelligenza artificiale”. Il rapporto continuava: “Mentre la BRI (Belt and Road Initiative) cinese si sposta verso ovest, i suoi progetti di costruzione più importanti in Israele sono la ferrovia tra Eilat e Ashdod, un porto privato ad Ashdod e il porto di Haifa”.
Continua a leggere su Andrea Biraghi Blog
3 notes
·
View notes