La Russia può annullare le forze militari degli USA

Dopo l’attacco missilistico statunitense sulla Siria, la Russia fornisce informazioni dettagliate sui sistemi di guerra elettronica in grado di bloccare i sistemi statunitensi
Alexander Mercouris, The Duran 19/4/2017A seguito di voci, mai confermate e forse false, sui sistemi di guerra elettronici russi che inceppavano i sistemi di guida dei 59 missili da crociera Tomahawk lanciati dagli USA sulla Siria il 6 aprile 2017, presumibilmente abbattendone 36, i russi hanno fornito in modo insolito informazioni sui loro sistemi di guerra elettronica (EW) di solito molto segreti. La ragione esatta di ciò è che la Russia ha celebrato la giornata degli operatori della Guerra Elettronica il 15 aprile 2017. Tuttavia, non spiega perché i russi diffondessero queste informazioni quattro giorni dopo. Come per la recente pubblicazione dei dettagli del test del nuovo missile antinave ipersonico Tzirkon, è difficile evitare l’impressione che queste informazioni sui sistemi EW della Russia siano un avvertimento agli Stati Uniti. In particolare, i russi gli avvertono a non provare lo stesso attacco missilistico siriano contro la Russia. Presumibilmente il ritardo nella pubblicazione dei dettagli dei sistemi era dovuto alla necessità di avere il permesso di declassificare alcuni dettagli dei sistemi, pur continuando a nasconderne altri. Data la natura altamente classificata del materiale è probabile che ci fosse bisogno dell’approvazione ad alto livello dal governo russo, presumibilmente dal Presidente Putin. I russi hanno anche confermato che i loro sistemi EW sono presenti in Siria e sono operativi. Ciò non dovrebbe essere considerato una mera conferma dell’impiego per bloccare i missili Tomahawk che gli Stati Uniti lanciarono contro la base aerea al-Shayrat. La conferma che i sistemi russi EW sono operativi in Siria si ebbe il 17 marzo 2017, molto prima dell’attacco missilistico su al-Sharyat, da parte di Igor Nasenkov, Viceamministratore delegato del Gruppo tecnologico radio-elettronico russo (KRET), affiliato della società statale Rostec. “L’apparecchiatura fu testata. Non dirò cosa e come. Si è dimostrata pronta a combattere secondo i parametri tattici e tecnici previsti. Abbiamo visto che tutti i termini di riferimento ricevuti dal Ministero della Difesa sono stati rispettati, innanzitutto sui mezzi di guerra radio-elettronici”. Si sa che la Russia ha schierato l’assai avanzato sistema EW Krasukha-S4 in Siria e presumibilmente i commenti di Nasenkov si riferivano a questo sistema. Come per i dettagli del test del Tzirkon, i dettagli degli attuali sistemi EW russi sono forniti da un lungo articolo della TASS, agenzia di stampa ufficiale del governo russo. TASS forniva un vero e proprio panorama sui vari sistemi EW russi, anche se la vera estensione delle loro capacità rimane naturalmente classificata.

Sistemi aerei
1) Sistema Vitebsk, imbarcato su aerei d’attacco al suolo Su-25, elicotteri Mi-28 e Ka-52 ed elicotteri pesanti Mi-26, è destinato a proteggere gli aerei dai missili superficie-aria. Questo sistema è notoriamente usato abitualmente dai velivoli operanti in Siria.
2) Rychag-AV, nuovo sistema impiegato su una versione EW specializzata dell’elicottero d’assalto Mi-8. TASS dice a questo proposito, “Rychag-AV è capace di “accecare” completamente il nemico entro un raggio di parecchie centinaia di chilometri e di sopprimere diversi obiettivi contemporaneamente. Il sistema priva i sistemi missilistici di difesa aerea e gli intercettatori della possibilità di individuare eventuali bersagli e di puntargli i missili, mentre sopravvivenza ed efficienza dei velivoli amici viene aumentata notevolmente”.
3) Khibinij, imbarcato sui bombardieri Su-24 e Su-30, operativo dal 2013. Questo è il sistema utilizzato per bloccare i sistemi radar del cacciatorpediniere statunitense Donald Cooke nel noto caso avvenuto al culmine della crisi crimeana del 2014. TASS fornì il primo resoconto semi-ufficiale di ciò che successe, “I dati che appaiono sui radar della nave da guerra misero in allarme l’equipaggio: l’aereo sarebbe scomparso dagli schermi radar o cambiò improvvisamente posizione e velocità o creò cloni elettronici mentre i sistemi di combattimento del cacciatorpediniere furono disattivati”.
4) Himalaj, versione avanzata del Khibinij sviluppata per il nuovo caccia di quinta generazione Su-T50.Sistemi terrestri
1) Krasukha-S4 è un sistema di cui è noto lo schieramento in Siria. TASS ne descrive le capacità, “Il Krasukha-4 è stato progettato per proteggere posti di comando, gruppi di forze, mezzi di difesa aerea, strutture industriali dalla ricognizione radar e dalle armi di precisione. La stazione di blocco attivo a banda larga del sistema può contrastare efficacemente tutti i radar utilizzati dai vari aeromobili, nonché missili da crociera e velivoli senza pilota”. Alla luce dell’attacco missilistico su al-Shayrat del 6 aprile 2017, il riferimento ai missili da crociera in questo paragrafo non è probabilmente casuale. Tuttavia il paragrafo non va considerato una conferma che i russi hanno utilizzato il sistema Krasukha-S4 per bloccare i sistemi di guida dei missili Tomahawk lanciati dagli Stati Uniti su al-Shayrat. Per prima cosa il missile da crociera di Tomahawk ha una serie di sistemi di guida e non è chiaro quale fu usato nell’attacco.
2) Krasukha-20, è un sistema appositamente progettato per disturbare gli AWACS degli USA.
3) La descrizione del sistema Moskva-1 della TASS, suggerisce che è volto a sostenere i sistemi radar dei sistemi antiaerei come l’S-400. Entrò in servizio l’anno scorso e dalla descrizione della TASS sembra molto avanzato, “Il sistema è progettato per ricognizione radar (radiolocalizzazione passiva), interazione e scambio d’informazioni con i comandi delle truppe missilistiche della difesa aerea e delle forze radio-tecniche, i centri di direzione aerea, di acquisizione dati del bersaglio e controllo delle unità di disturbo e i singoli mezzi di soppressione elettronica. Il Moskva-1 comprende un modulo d’intelligence e un posto di controllo delle unità di disturbo (stazioni). Il sistema può:
– Condurre intelligence elettromagnetica fino a una distanza massima di 400 km;
– Classificare tutte le emittenti secondo il grado di minaccia;
– Fornire supporto in corso;
– Assegnare obiettivi e distribuire tutte le informazioni;
– Assicurare un’efficace controllo sull’efficienza operativa delle unità EW e dei singoli mezzi che gestiscono.
I sistemi Moskva apparvero nelle esercitazioni tattiche congiunte delle forze di difesa aerea ed aeree nella regione di Astrakhan, nel sud della Russia, nel marzo 2016”.
4) Infauna, sembra un sistema destinato a proteggere le truppe terrestri da determinati tipi di armi anticarro ravvicinate, come i missili Javelin e TOW. “Il sistema, sviluppato dalla United Instrument-Making Corporation, fornisce intelligence elettronica e soppressione radio, protezione di soldati, corazzati e autoveicoli contro tiro mirato di armi d’accompagnamento e lanciagranate, ed anche contro mine radio-controllate. L’apparecchiatura radiofonica a banda larga aumenta notevolmente il raggio di protezione dei sistemi mobili dalle mine radio-controllate. La possibilità di creare schermi aerosol aiuta a proteggere i mezzi militari dalle armi di precisione con sistemi di guida video e laser. Attualmente questi sistemi EW sono montati sui telai ruotati unificati K1Sh1 (basati sul blindato BTR-80) prodotti in serie e forniti alle varie unità dell’esercito russo”.
5) Borisoglebsk-2, sembra anche questo un sistema destinato a fornire supporto alle truppe terrestri, in questo caso bloccando i sistemi di comunicazione dei nemici. È in qualche modo il più tradizionale dei sistemi indicati dalla TASS e può essere il sistema EW più comunemente utilizzato dalle truppe russe.

Sistemi navali
Prima di discutere questi sistemi, va detto che uno dei maggiori problemi che i progettisti di sistemi d’arma moderni per le navi da guerra affrontano è garantirsi che i sistemi elettronici delle varie armi di una nave da guerra si completino a vicenda e non interferiscano. Dato che i sistemi sono sempre più complessi e più potenti, ciò diventa una sfida crescente data la vicinanza dei vari sistemi elettronici e d’arma su una nave da guerra. Quasi certamente il problema d’assicurare la compatibilità dei vari sistemi elettronici e d’arma ha ritardato l’entrata in servizio della nuova fregata Admiral Gorshkov. Ciò che si sa delle navi da guerra di superficie russe suggerisce che abbiano vari sistemi EW estesi e completi. L’articolo della TASS tuttavia fornisce poche informazioni, limitandosi a soli due sistemi, suggerendo che il livello di classificazione dei sistemi navali EW russi è molto elevato.
1) TK-25E, destinato alle grandi navi da guerra, secondo la TASS, “Il TK-25E genera interferenze a impulsi utilizzando copie digitali di segnali delle navi da guerra di tutte le classi. Il sistema può analizzare simultaneamente 256 obiettivi e fornire protezione efficace alla nave da guerra”.
2) MP-40E, sembra il sistema equivalente per le navi da guerra più piccole. La descrizione della TASS suggerisce che operi in modo diverso e più limitato, “È in grado d’individuare, analizzare e classificare le emissioni di mezzi radio-elettronici e del loro vettore per grado di minaccia e sopprimere elettronicamente tutti i sistemi di ricognizione e d’arma moderni e avanzati del nemico”.
Negli anni ’80, un ufficiale dell’esercito inglese mi disse che i sistemi EW sovietici potevano ridurre le comunicazioni nei campi di battaglia moderni al livello della guerra del 1914-1918 e che la NATO era completamente impreparata su questa minaccia. Presunsi che esagerasse, ma i russi senza dubbio prendono seriamente la guerra elettronica e sembra esserci consenso generale sul fatto che abbiano un largo vantaggio sull’occidente in questo settore. Infatti l’articolo della TASS dice, “Secondo il comandante della forza da guerra elettronica della Russia, Maggiore-Generale Jurij Lastochkin, la tecnologia militare moderna russa supera quella dei rivali occidentali su varie caratteristiche, tra cui il raggio operativo. Ciò grazie all’uso di trasmettitori più potenti e antenne più efficaci”. Ovviamente, in un momento di tensione internazionale acuta, con gli USA che attaccano con missili la Siria e minacciano la Corea democratica, qualcuno a Mosca ha deciso che è giunto il momento di far ricordare agli Stati Uniti questo fatto.Traduzione di Alessandro Lattanzio – SitoAurora

L’assistente di Tillerson dirige la cyberguerra contro la Russia

John Helmer, Mosca, 13 aprile 2017

Rex Tillerson e Margaret Peterlin

Quando il Segretario di Stato degli USA Rex Tillerson diceva ai russi e alla stampa di Stato USA di non influenzare la politica statunitense, seduta accanto a lui vi era l’ex-ufficiale dell’intelligence dell’US Navy ed avvocatessa Margaret Peterlin, il cui lavoro negli ultimi due anni era gestire una società di Boston specializzata nella guerra informatica, come i programmi informatici degli Stati Uniti per imitare gli hacker stranieri e convincerci che gli obiettivi venivano attaccati dai russi. Peterlin è stata anche consulente di Donald Trump durante la transizione presidenziale. I suoi obiettivi includevano Hillary Clinton e la sua organizzazione elettorale. Peterlin è nata in Alabama, e per la maggior parte della sua carriera ha lavorato al sud. La sua nomina al dipartimento di Stato, come capo dello staff di Tillerson, attualmente manca dal sito web del dipartimento. La nomina di Peterlin presso l’ufficio di Tillerson fu annunciata più autorevolmente dal Washington Post il 12 febbraio dove le credenziali nel Partito Repubblicano del Texas furono riportate in dettaglio, ma non la sua esperienza nella guerra informatica ed elettronica. “Peterlin ha una ricca esperienza nel governo e nell’industria privata. Dopo il servizio come ufficiale di Marina si è laureata presso la Law School dell’University of Chicago e fu eletta alla Corte d’Appello del 5° Circuito (Texas e Louisiana). Ha poi continuato a lavorare per il capogruppo della maggioranza al Congresso Dick Armey (repubblicano, Texas), pochi giorni prima degli attacchi dell’11 settembre. In seguito, negoziò e redasse normative fondamentali sulla sicurezza nazionale, tra cui l’autorizzazione all’uso della forza in Afghanistan, il Patriot Act e la normativa che istituiva il dipartimento della Sicurezza Interna. “È molto sostanziosa e faziosa. Non è necessariamente una politica”, dice Brian Gunderson, capo dello staff al dipartimento di Stato di Condoleezza Rice, che lavorò con Peterlin al Congresso (ufficio di Armey). “Dopo un periodo da consulente legislativa e consigliere per la sicurezza nazionale per l’allora presidente della Camera Dennis Hastert, Peterlin passò al dipartimento del Commercio, dove fu funzionaria del 2.nd Patent and Trademark Office”. La nomina di Peterlin innescò una causa con un gruppo di avvocati specializzati in brevetti e di investitori verso il segretario del Commercio. Il 23 luglio 2007, due mesi dopo che Peterlin prestò giuramento, le carte depositate presso la Corte Distrettuale degli Stati Uniti nel Distretto di Columbia, indicavano che la nomina di Peterlin violava la legge sui brevetti del 1999 che richiede a direttore e vicedirettore dell’Ufficio Brevetti di avere “esperienza e background professionali nel diritto di marchi e brevetti”. Peterlin, in carica, “mancava dell’esperienza professionale richiesta” e la corte ordinò di sostituirla con “chi soddisfa tali requisiti”. Sei mesi dopo, nel dicembre 2007, il giudice James Robertson respinse il caso con parecchi cavilli. La mancanza di professionalità e presunta incompetenza di Peterlin non furono provati in tribunale. Ma Peterlin non durò a lungo e lasciò nel 2008.
Le pubblicazioni di Peterlin riguardano computer e sorveglianza internet, intercettazione e spionaggio. Iniziò con un saggio del 1999 dal titolo “Il diritto nei conflitti dell’informazione: la sicurezza nazionale nel cyberspazio”. Nel dicembre 2001, con due co-autori pubblicò un documento per la Federalist Society di Washington dal titolo “L’USA Patriot Act e la condivisione delle informazioni tra comunità dell’intelligence e forze dell’ordine”, che può essere letto qui. Peterlin ha sostenuto “la necessità immutabile di una maggiore condivisione delle informazioni, visto che gli Stati Uniti non hanno più il lusso di semplicemente separare forze dell’ordine e agenzie d’intelligence. La separazione è un rischio per la sicurezza”, e concludeva: “Chi sorveglia può anche importare, ma le condizioni della performance sono d’importanza cruciale… al centro dell’attenzione dovrebbe roessere principalmente le tecniche con cui l’intelligence viene raccolta a livello nazionale e non se gli altri membri della comunità d’intelligence siano autorizzati a visualizzare le informazioni raccolte a seguito di tali operazioni”. Dopo aver lasciato il Patent and Trademark Office nel 2008, Peterlin divenne una dipendente delle imprese della famiglia Mars con la qualifica di “technology strategy officer” per sei anni, prima di mettersi in affari da sé con una società di consulenza chiamata Profectus Global Corporation. Non v’è alcuna traccia di tale ente su internet; sembra estranea a enti dal nome simile in Ungheria e Australia. Peterlin poi entrò nel XLP Capital di Boston nel novembre 2015. La nomina di Peterlin ad amministratrice delegata della società, secondo il comunicato stampa di XLP, rivela che quando era in Marina era specialista in comunicazioni informatiche. Fu distaccata dalla Marina alla Casa Bianca come “assistente sociale” dell’US Navy, quando Hillary Clinton era First Lady. XLP non menzionò che quando fu assunta era anche membro della direzione dei Draper Labs, il progettista del Massachusetts, tra le tante cose, dei sistemi di guida dei missili e delle armi informatiche per combatterli. Secondo XLP, uno dei punti di forza di Peterlin è “una vasta esperienza sul diritto amministrativo così come sulle operazioni in profondità delle agenzie federali, come dipartimenti della Sicurezza Interna, Giustizia, Difesa e Salute e Servizi Umani”. Per operazioni in profondità leggasi guerra informatica. Prima che Peterlin venisse assunta da Tillerson due mesi fa, il suo datore di lavoro al XLP Capital era Matthew Stack.
Nel suo curriculum internet Stack dice di esser “un hacker e criptanalista, che ha scritto e consigliato sulla politica statale verso la cyber-guerra, e sull’agilità nel combattere secondo strategia. Fu riconosciuto nel 2009 dalla metaltech come uno dei 10 hacker più influenti”. Prima che Stack venisse indotto a ridurre il proprio orgoglio pubblico su questi successi, ecco come appariva la schermata del sito:Alla Lambda Prime, Stack rivendica due piani di guerra cibernetici del 2013, il pratico “Come militarizzare le macchine virtuali con i nodi eterogenei su fronti offensivi imprevedibili e agili” e teorico, “Clausewitz, una teoria moderna della grande strategia per le forze militari informatiche e il ruolo delle tattiche di guerriglia informatica”. L’anno successivo Stack ospitò il suo primo “Hackathon annuale”, “Gli hacker giunsero da tutti gli Stati Uniti ospiti di una magione di 27 acri, che funge da sede centrale di Lambda Prime”. Sui social media Stack rivelava il suo coinvolgimento nelle operazioni di hackeraggio a Kiev, ed anche da quale parte stesse. “Nubi minacciose pendono sulla piazza centrale di Kiev, come la Russia sui suoi vicini Stati slavi post-sovietici”, come Stack mise su instagram per i suoi seguaci. “Il Paese può essere un pasticcio, ma Kiev ha l’internet più veloce che abbia mai cronometrato, ora so perché così tanti hacker vivono a Kiev. Grazie alla mia incredibile guida @ m.verbulya”. Stack, che iniziò con i soldi di famiglia l’azienda Family Office Stack, diversificando gli investimenti di ingegneria e tecnologia informatica, ha dieci anni meno di Peterlin. Entrambi hanno lavorato sulle cyberarmi per le agenzie governative degli Stati Uniti. Secondo Wikileaks sul file “Vault 7” della CIA, tali armi sono offensive, sviluppate per i dispositivi remoti della CIA; “i file svelano le operazioni Umbrage della CIA dal 2012 al 2016, raccogliendo e conservando una biblioteca sostanziale delle tecniche di attacco ‘rubate’ dai malware prodotti in altri Stati, tra cui la Federazione Russa. Con il piano Umbrage e affini la CIA può aumentare il numero di tipi di attacco, ma anche deviarne l’attribuzione lasciando le “impronte digitali” dei gruppi a cui le tecniche di attacco furono rubate. I componenti Umbrage coprono keylogger, password, webcam, distruzione dei dati, persistenza, privilegio di escalation, steatlh, anti-virus (PSP) e tecniche di elusione e indagine”. Alcuni dei componenti di Umbrage risalgono al 2012; la maggior parte al 2014. Un memorandum del 19 giugno 2013 rivela uno dei gestori Umbrage dire agli altri: “Per quanto riguarda l’organizzazione Stash, vi consiglio di creare un maggiore ‘progetto Umbrage’ e quindi creare un deposito separato all’interno del progetto per ogni componente. Poi c’è un punto centrale sul sito per ‘tutte le cose di Umbrage’”. Le segnalazioni sulle applicazioni di Umbrage non concludono se gli agenti del governo degli Stati Uniti l’hanno usato come “fabbrica per le operazioni di hacking sotto falsa bandiera” per le intrusioni nella campagna elettorale degli Stati Uniti poi attribuite ad informatici russi, accusa ripresa da Tillerson alla conferenza stampa di Mosca. Per tale storia, leggasi questo.
Secondo un altro rapporto, “sarebbe possibile lasciare tali impronte digitali se la CIA riutilizzasse il codice sporgente unico di altri attori per coinvolgerli intenzionalmente nell’hackeraggio della CIA, ma i documenti della CIA resi pubblici non lo dicono. Al contrario, indicano che il gruppo Umbrage facesse qualcosa di molto meno nefasto”. Tillerson affermò di “distinguere quando gli strumenti informatici sono utilizzati per interferire con le decisioni interne tra i Paesi al momento delle elezioni. Questo è un uso degli strumenti informatici. Gli strumenti informatici per interrompere i programmi bellici sono un altro uso degli strumenti”. Con Peterlin al suo fianco durante gli incontri con Lavrov e Putin, Tillerson sapeva che non c’è distinzione nelle operazioni informatiche degli Stati Uniti contro la Russia. Che Tillerson sappia o meno anche che Peterlin ha passato gran parte della carriera partecipando a tali operazioni, l’operazione Umbrage della CIA fu usata per fabbricare la pirateria russa nelle elezioni statunitensi. Peterlin sa esattamente come farla e presso dove, CIA, Pentagono ed altre agenzie. Peterlin ha anche redatto il memorandum su come gli statunitensi possano attuarle legalmente. E per gente come Stack è qualcosa di cui vantarsi.
I dati pubblici di Peterlin e Stack sono due ragioni per cui niente di tutto ciò sia un segreto per i servizi russi. Questo è un altro motivo per cui ieri a Mosca Lavrov non guardava Tillerson durante la conferenza stampa, e perché Putin si era rifiutato di farsi fotografare con lui.Traduzione di Alessandro Lattanzio – SitoAurora

“Marmo”, come la CIA traveste i propri attacchi hacker da russi, cinesi o arabi

Zerohedge 31 marzo 2017L’ultima rivelazione di WikiLeaks su Vault 7 contiene una serie di documenti denominati ‘Marmo’, che descrivono le tattiche di hackeraggio della CIA e come sviare le indagini attribuendo virus, trojan e attacchi hacker dell’agenzia inserendovi frammenti di codice in lingua straniera; uno strumento usato di recente, nel 2016. Per Wikileaks: “Il codice sorgente mostra che Marmo ha elementi di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò permetterebbe un’indagine a doppia attribuzione, ad esempio, facendo credere che il creatore del malware non sia anglofono, ma un cinese che tenta di nascondere la propria lingua, convincendo ancor più gli investigatori della conclusione sbagliata, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore“. L’ultima versione consentirebbe di attribuire alla CIA ‘migliaia’ di attacchi informatici in precedenza attribuiti a governi stranieri. Secondo Wikileaks, “Marmo” nasconde frammenti di testi che permetterebbero all’autore del malware di essere identificato. WikiLeaks ha dichiarato che la tecnica è l’equivalente digitale di uno strumento specializzato della CIA che occulta i testi in inglese dei sistemi d’arma statunitensi prima che vengano forniti ai terroristi. E’ “progettato per consentire un flessibile e facile offuscamento degli “algoritmi” che spesso collegano il malware al suo sviluppatore”. Il codice sorgente rilasciato rivela che “Marmo” contiene frammenti di testi in cinese, russo, coreano, arabo e farsi. “Ciò consentirebbe una dubbia attribuzione, ad esempio, fingendo che la lingua parlata dal creatore del malware non sia l’inglese, ma il cinese, e poi mostrare dei tentativi di nascondere l’uso del cinese, ingannando ancor più gli investigatori, ottenendo la conclusione sbagliata”, spiega Wikileaks, “ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore”. Il codice contiene anche un ‘deoffuscatore’ che permette si svelare il testo occultato della CIA. “In combinazione con le tecniche di offuscamento rivelate, una modalità o una firma emergerebbero permettendo agli investigatori di attribuire i precedenti attacchi hacking e virus alla CIA”. In precedenza i dati di Vault7 hanno indicato la capacità della CIA di mascherare la propria presenza nell’hackeraggio. Wikileaks sostiene che l’ultima rivelazione permetterà che migliaia di virus e attacchi hacker vengano attribuite alla CIA. E la tana del coniglio diventa ancora più profonda.

La rivelazione completa da Wikileaks:
Oggi, 31 marzo, 2017, Wikileaks rende noto “Marmo” di Vault 7, 676 file di codice sorgente per la rete anti-indagini segreta della CIA “Marmo”, utilizzata per ostacolare le indagini di singoli e società anti-virus nell’attribuire virus, trojan e attacchi hacker alla CIA. “Marmo” protegge (“offusca”) frammenti di testo utilizzati dalla CIA da minacce d’ispezione visiva. È l’equivalente digitale di uno strumento specializzato della CIA per occultare testi in lingua inglese sui sistemi d’arma prodotti dagli Stati Uniti prima di consegnarli segretamente agli insorti appoggiati dalla CIA. “Marmo” fa parte dell’approccio anti-indagini e del nucleo della biblioteca dei codici malware della CIA. E’ “destinato a consentire un offuscamento flessibile e facile da usare” come “offuscamento della stringa di algoritmi” (specialmente se unici) utilizzata per collegare il malware al suo sviluppatore o laboratorio di sviluppo specifico”. Il codice sorgente di “Marmo” comprende anche un deoffuscatore per svelare il testo offuscato della CIA. In combinazione con le tecniche di offuscamento rivelate, un modulo o una firma emerge consentendo agli investigatori di attribuire i precedenti attacchi hacker e virus alla CIA. “Marmo” era usato dalla CIA nel 2016. Ottenne il 1.0 nel 2015. Il codice sorgente mostra che “Marmo” ha frammenti di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò consentirebbe un’indagine dubbia nell’attribuzione, ad esempio fingendo che la lingua parlata del creatore del malware non sia l’inglese americano, ma il cinese, per poi mostrare tentativi di nascondere l’uso del cinese, spingendo gli investigatori ancora più a conclusioni sbagliate, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore. Il frame “Marmo” viene utilizzato solo per l’offuscamento e non contiene vulnerabilità o exploit.Traduzione di Alessandro Lattanzio – SitoAurora

Gli alleati occidentali si spiano a vicenda

Wayne Madsen, Strategic Culture Foundation 28/03/2017

In una raro annuncio pubblico, l’agenzia d’intelligence elettronica della Gran Bretagna, Government Communications Headquarters (GCHQ), rilasciava una dichiarazione pubblica riguardante l’accusa di un ex-giudice statunitense di aver sorvegliato il presidente Donald Trump dopo la vittoria a sorpresa dell’8 novembre 2016. Il GCHQ ha dichiarato: “le accuse sui media del giudice Andrew Napolitano sul GCHQ che avrebbe condotto ‘intercettazioni’ contro l’allora presidente eletto sono sciocchezze. Sono assolutamente ridicole e vanno ignorate”. L’annuncio pubblico svela come GCHQ e partner dei Cinque Occhi abbiano spiato i cittadini degli altri partner con il “trucco” legale che evita le leggi nazionali volte ad impedire le intercettazioni dei rispettivi cittadini. Negli Stati Uniti, gli ordini di sorveglianza nazionale sono emessi dal tribunale speciale, il Foreign Intelligence Surveillance Court (FISC), ai sensi del Foreign Intelligence Surveillance Act del 1978 (FISA). Le altre nazioni, Regno Unito, Canada, Australia e Nuova Zelanda, hanno leggi restrittive analoghe. Tale spionaggio avvenne nei confronti di due membri del Governo inglese nel 1983 ad opera di un’agenzia SIGINT del Canada. L’ex-ufficiale del Canadian Communications Security Establishment (ora noto come Communications Security Establishment Canada o CSEC) Mike Frost disse che Margaret Thatcher utilizzò la rete di sorveglianza globale delle cinque potenze per spiare due membri del suo gabinetto perché non credeva che gli fossero leali. Frost disse a “60 Minutes” della CBS, “(Thatcher) aveva due ministri che secondo lei ‘Non l’affiancavano’… quindi il mio capo andò a Londra ed intercettò il traffico dei due ministri”. Frost confermò che i cinque Paesi aggirano le leggi nazionali contro lo spionaggio dei cittadini, chiedendo a un altro membro dell’alleanza di farlo al posto loro. Uno dei ministri inglesi spiato e poi licenziato dalla Thatcher, dopo la clamorosa rielezione del 1983, fu il ministro degli Esteri Francis Pym, un conservatore moderato che, ironia della sorte, fu anche il responsabile dei servizi segreti GCHQ e MI6. L’altro era il viceprimo ministro e ministro William Whitelaw, che fu poi nominato presidente della Camera dei Lord, posizione insignificante. Nel 1998 fu rivelato da Margaret Newsham, ex-contractor della Lockheed per la National Security Agency, che GCHQ e NSA erano coinvolti nella sorveglianza senza mandato di telefonate d’oltremare dagli Stati Uniti del senatore Strom Thurmond. Nei primi anni ’70, NSA e GCHQ riferirono di aver collaborato ad intercettazioni senza mandato delle comunicazioni a New York del cantante dei Beatles John Lennon. L’agenzia canadese spiò il telefono dell’auto dell’ambasciatore degli Stati Uniti a Ottawa, con gli ufficiali di collegamento del NSA pienamente consapevoli. Negli anni ’60, quando il presidente francese Charles de Gaulle fece causa comune con il movimento d’indipendenza del Quebec, i canadesi chiesero alle agenzie SIGINT norvegese, danese e svedese (membri “THIRDPARTY” dell’alleanza delle cinque SIGINT) di sorvegliare le comunicazioni tra Parigi e il premier del Quebec Rene Levesque e del suo movimento separatista Parti Quebecois. Negli anni ’80, i canadesi furono utilizzati dalla NSA per condurre la sorveglianza “nera”, con violazione di domicilio dei cittadini degli Stati Uniti che si riteneva lavorassero per i sovietici. Fu un trucco volto ad aggirare la mancanza di prove che impediva di avere l’ordine del tribunale FISC. Alla fine degli anni ’90, dispositivi d’intercettazione della NSA furono scoperti nel router di posta elettronica del Parlamento europeo di Bruxelles. Tra le email intercettate vi erano quelle degli eurodeputati inglesi.
Nel 2015, l’allora primo ministro della Nuova Zelanda John Key fu sorvegliato dalla Direzione elettronica australiana (ASD) di Canberra. Le trascrizioni non solo furono trasmesse al governo australiano e alla NSA, ma anche al Government Communications Security Bureau (GCSB) della Nuova Zelanda. Lo spionaggio australiano dettagliò la posizione negoziale di Key verso la Pharmac, l’agenzia di acquisto farmaci del governo, e l’accordo commerciale Trans Pacific Partnership (TPP). Nel dicembre 2016, Key di colpo si dimise per “motivi personali”. I negoziati commerciali asiatici comportarono anche che l’ASD sorvegliasse lo studio legale di Chicago Mayer Brown per conto della NSA. Nel 2013, Mayer Brown rappresentava il governo indonesiano nei negoziati commerciali con gli Stati Uniti. Il GCHQ deve agli Stati Uniti un paio di favori. Nel 2007, il dipartimento della Difesa, che sovrintende la NSA, confermò che la NSA “Scaricò le conversazioni della principessa Diana” negli anni prima della morte nel 1997, ma insisté nel dire che faceva solo parte di un’operazione di sicurezza riguardante “altri obiettivi”. La legge inglese vietava al GCHQ di monitorare Diana, quindi la NSA ben volentieri la sorvegliò per conto dell’omologo inglese. Il lavoro legale presso le operazioni di sorveglianza viene descritto in una direttiva del 2005 per un piano segreto del NSA, dal titolo “Raccolta, elaborazione e diffusione delle comunicazioni alleate”, rivelato dall’informatore del NSA Edward Snowden. La bozza afferma, “l’accordo (UKUSA 1946) è arrivato ad includere la comune comprensione che entrambi i governi non sorveglino a vicenda cittadini e persone. Tuttavia, se è nell’interesse di ogni nazione, si riserva il diritto di condurre azioni unilaterali COMINT (intelligence delle comunicazioni) contro cittadini e persone dell’altro… In alcune circostanze, può essere consigliabile e consentito sorvegliare unilateralmente persone e sistemi di comunicazione di seconde parti, se nel migliore interesse degli Stati Uniti e necessario alla sicurezza nazionale degli Stati Uniti… tale considerazione mirata va eseguita esclusivamente nell’ambito della direzione, procedure e processi decisionali descritti nella direttiva… vi sono circostanze in cui mirare persone e sistemi di comunicazioni di seconde parti, con la piena conoscenza e collaborazione di una o più seconde parti, sia consentito se nel migliore interesse di entrambe le nazioni. Tale sorveglianza sarà conforme alle linee guida stabilite nella presente direttiva”. In una riunione delle agenzie dei Cinque Occhi presso la sede centrale del GCHQ, il 22-23 aprile 2008, si convenne che le cinque agenzie avrebbero condiviso i dati intercettati dalle altre, anche dei propri cittadini. La Direzione della Difesa Elettronica australiana (DSD), ora ASD, non mostrò la minima preoccupazione per i propri interessati alla condivisione dei dati. Gli australiani apparvero anche disposti a condividere i dati intercettati con “le agenzie non d’intelligence, per esempio, la polizia federale australiana”. La sorveglianza degli altri partner dei Cinque Occhi fu effettuata dal CSEC al vertice G20 di Londra del 2009. I membri delle delegazioni di Canada, Stati Uniti e Australia ebbero propri telefono, e-mail e cellulari intercettati dal CSEC che effettuò le operazioni sul suolo inglese. Un documento classificato TOP SECRET STRAP 1 indica che le intercettazioni tra i Cinque Occhi furono condotte dal CSEC per conto del GCHQ “per garantire che l’intelligence rilevante del HMG (governo di Sua Maestà) desse i risultati desiderati con la sua presidenza del G20, raggiungendo gli ospiti al momento giusto e nella forma che ne permettesse il pieno uso”. Un simile trucco legale si ebbe ai G8 e G20 di Toronto bel 2010, dove una speciale operazione di sorveglianza della NSA svolta dall’ambasciata degli Stati Uniti a Ottawa, prese di mira le comunicazioni dei membri delle delegazioni canadese, inglese e australiana. Allo stesso tempo, la CSEC, dal suo quartier generale di Leitrim, presso Ottawa, intercettò le comunicazioni dei delegati statunitensi, inglesi e australiani. Tecnicamente, alcuna legge fu violata.
GCHQ e governo inglesi s’indignano per la notizia di aver sorvegliato la squadra di transizione di Trump per conto dell’amministrazione Obama. Tuttavia, vi sono diverse informazioni storiche su tale cooperazione tra i Cinque Occhi. Il fatto che il GCHQ abbia gracchiato pubblicamente sul fatto d’essere implicato nelle intercettazioni politiche, rende più probabile che sia stato colto in flagrante. GCHQ e partner hanno un lungo curriculum di semplici “no comment” a tali notizie.

John Key

La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora

I Caschi Bianchi sono trafficanti di organi

Afraa Dagher, Syrianews 8 marzo 2017

Dalla liberazione di Aleppo est alla fine del 2016, i residenti locali hanno rivelato che i Caschi Bianchi trafficano organi umani. Tale verità orribile finalmente emerge. Aver vissuto nella “roccaforte ribelle” significa essere stati massacrati nel silenzio mentre i media occidentali e del GCC difendevano i macellai, dandogli altra copertura e potere di uccidere i siriani, mentre le loro famiglie non potevano parlare del proprio dolore durante il dominio brutale di tali “ribelli”. Aleppo fu liberata tra il cordoglio dei media occidentali. Aleppo è stata liberata e l’occidente premia i terroristi Caschi Bianchi, trafficanti di organi.
I terroristi si erano concentrati nei vecchi quartieri di Aleppo est, utilizzando in particolare le scuole, dopo aver chiuso l’istruzione, per lanciare razzi e colpi di mortaio sui civili inermi. Tali siti, nelle periferie, in edifici sfollati dai siriani, erano buona copertura e pretesto per i media occidentali per far sembrare che il governo siriano bombardasse edifici residenziali. Ma tali edifici erano occupati e non erano altro che focolai terroristici. Non appena i “ribelli” terroristi sparavano i loro razzi su Aleppo est, i soccorsi degli stessi terroristi arrivavano immediatamente. Sapevano dove e quando i razzi avrebbero colpito la gente! Abu Muhamad, residente locale, ha detto, “avevamo paura dopo ogni colpo di mortaio, perché i ribelli dai caschi bianchi arrivavano nelle loro ambulanze per prendere i feriti. Fummo gli obiettivi su cui si avventavano immediatamente. Sapevano quando e dove, e le vittime non tornavano con tutti i loro organi. A me rubarono un rene e parte della milza! E non possiamo processarli, eravamo sotto il loro dominio”. Un’altra donna, Alia, racconta la sua sofferenza, “I trafficanti di organi Caschi Bianchi avevano un mercato nero al confine con la Turchia dove vendevano donne, bambini e cadaveri di siriani. Il prezzo per cadavere era di 115 dollari. Il prezzo di una vittima ferita, ma viva, era 700 dollari. Tutte le povere vittime ferite dovevano essere considerate donatori di organi umani! I trafficanti di organi Caschi Bianchi provenivano dalla Turchia e assieme a medici stranieri furono nella nostra città con pretesi scopi umanitari! Tuttavia, la verità è che erano dei macellai ed eravamo un buon affare commerciale in Turchia. La Turchia e tutti i Paesi che sono con questi “ribelli” Caschi Bianchi sono coinvolti nel massacro del nostro popolo”. In precedenza, una residente locale, Hayat, dopo la liberazione da parte del nostro Esercito arabo siriano, disse come il marito fu assassinato dai “ribelli” e come il suo corpo fu portato in Turchia, da cui tornò privo di organi. Furono rubati!
In Siria, il nostro governo vieta il commercio degli organi umani; è vietato! Tuttavia, il mondo aiuta i cannibali fin dall’inizio della guerra internazionale alla Siria. I capi dei terroristi permettono a questi criminali credibilità, voce nei media governativi e nei falsi media indipendenti; anche il mondo delle false ONG li sostiene. Tale orrenda farsa continua; i brutali trafficanti di organi Caschi Bianchi sono stati nominati per il premio Nobel per la pace e poi hanno ricevuto l’Oscar di consolazione. Hollywood è andata in standing ovation per gli squadroni della morte della CIA contro la Siria. L’Oscar, per cosa? Per rimanere nelle zone controllate da al-Nusra, che si trova sulla ‘lista del terrorismo’ degli USA! I caschi bianchi erano i compagni dei terroristi che continuavano i crimini e gli orrori inflitti ai civili, mentre il nostro esercito ci protegge da 350000 invasori stranieri che commettono tali crimini di guerra!
Al-Nusra bombardava e quindi inviava chi si avventava sui feriti per derubarli degli organi con la scusa di aiutarli, trasportandoli in ospedali dove venivano espiantati. Li ricompensano con gli Oscar? Ciò rivela che i media supportano solo l’agenda geopolitica dei capi occidentali che finanziano il terrorismo nel nostro Paese, con denaro, addestramento e armi in massa. Ingannando il popolo per giustificare le loro guerre nei Paesi del terzo mondo o che mantengono la sovranità nazionale. Le loro vittime sono per due volte massacrate, dai terroristi filo-occidentali e da questi lerci media di servizio. Nel frattempo, interi Paesi vengono assassinati, direttamente dagli assassini occidentali della “coalizione” guidata dagli Stati Uniti, o dalle loro bande di ascari terroristici, come l’Arabia Saudita contro il povero Yemen. O la NATO che distrugge la Libia. A chi importa? Gli Stati Uniti, il cui ex-segretario di Stato John Kerry si vantava di aver incontrato il capo dei trafficanti di organi Caschi Bianchi Raed Salah, a cui Hollywood ha dato l’Oscar, dovrebbero preoccuparsi. Tale gruppo ha incontrato il terrorista saudita in Siria Abdallah al-Muhaysini, designato specificamente nella lista del terrorismo degli Stati Uniti. Tra i molti crimini di guerra di Muhaysini vi è addestrare bambini-soldato per farli diventare attentatori suicidi ed altri terroristi, come i due ragazzi tra i sei attentatori suicidi che assassinarono 42 siriani a Homs il mese scorso.
Chi se ne frega di chi i trafficanti di organi Caschi Bianchi uccidono, basta che agli occidentali sia fatto credere che tali squadroni della morte sono umanitari? I medici del gruppo per i diritti umani svedesi se ne fregano. Lo SWEDHR ha pubblicato un documento che denuncia il video dei Caschi Bianchi e la “manipolazione macabra di bambini morti e la messa in scena dell’attacco chimico per permettere una no-fly zone” contro la Siria. Ai media occidentali non interessa. Non parleranno mai di questo documento, mentre piagnucolavano quando Aleppo fu liberata. Non dissero che l’Esercito arabo siriano trovò enormi depositi pieni di munizioni provenienti da Turchia, Regno Unito, Stati Uniti, Israele, come razzi contenenti armi chimiche. I media occidentali non hanno detto che i genieri russi hanno ripulito quasi 1000 ettari di ordigni esplosivi, nella Aleppo liberata.Non ci aspettiamo che i menzogneri media riferiscono su questo nuovo crimine, che si aggiunge alla lunga lista di crimini commessi dai trafficanti di organi Caschi Bianchi; la disinformazione dei media di regime usa le parole come armi di distruzione di massa contro il nostro Paese. Scriviamo per chi è stufo delle menzogne dei media di regime. Ad agosto scrivemmo che la nomination all’Oscar per la pornoguerra con bambini aveva un nuovo candidato, dopo la notizia fasulla del bambino impolverato “Omran”, salvato dai trafficanti di orgnai Caschi Bianchi varie volte, sempre con falsi salvataggi. I media occidentali non si vergognarono quando giornalisti investigativi indipendenti scoprirono che chi fotografò “Omran” supporta i terroristi che decapitarono il 12enne Abdullah Isa. Va aggiunto che la società di pubbliche relazioni dei Caschi Bianchi è l’AMC (Aleppo Media Cemter del terrorista del Qatar al-Qanzira, entrato illegalmente in Siria e coinvolto in ogni forma di terrorismo, compresa mutilazione e sequestro di persona). AMC viene frequentemente citato per diffondere spudorate menzogne criminali sui media occidentali. Quando la storia fasulla di Omran impolverato dominava sui media occidentali, nessuno notò che nel (finto) momento cruciale per salvare dei bambini da un edificio crollato, Rislan dell’AMC scattò le foto di Omran truccato all’interno di un’ambulanza candida. Nel 2014,l’AMC salutò Jabhat al-Nusra che uccideva i soldati dell’Esercito arabo siriano. Jabhat al-Nusra è sulla lista del terrorismo degli Stati Uniti.
Inoltre, l’AMC pose il proprio logo sulla foto di una scuola che i terroristi avevano occupato. Invece di riempirla di bambini che giocassero durante la ricreazione, era piena di razzi per massacrare. L’AMC così supportava chi ruba la vita ai bambini, usando la foto originale presa dai terroristi che occuparono una scuola di Homs, nel 2013:

Chi se ne frega sapere che il traffico di organi rientra nella lunga lista di crimini del premio Oscar Caschi Bianchi? Certamente non i media occidentali che continuano a mentire sulla Siria.

Traduzione di Alessandro Lattanzio – SitoAurora