Trump svela che Stato islamico e CIA sono “partner” contro la Russia

John Helmer, 16 maggio 2017Un giornalista del Washington Post ha rivelato che la storia dei computer portatili dello Stato islamico (SIIL), che il presidente Donald Trump ha descritto il 10 maggio al Ministro degli Esteri russo Sergej Lavrov alla Casa Bianca, proveniva dallo SIIL tramite la CIA. Il motivo della fuga contro Trump, seguita da Post e media anglo-statunitensi, fu divulgato sempre dal Post. La CIA e almeno un funzionario del Consiglio di Sicurezza Nazionale, che informò la CIA di ciò che Trump aveva detto, si arrabbiarono col presidente per aver rivelato la collaborazione tra terroristi dello SIIL e loro gestori statunitensi negli attacchi contro obiettivi russi, comprese le compagnie aeree russe. L’articolo dal Washington Post affermava che Trump aveva “rivelato informazioni altamente classificate al Ministro degli Esteri russo Lavrov e all’Ambasciatore Sergej Kisljak, nella riunione alla Casa Bianca della settimana prima, secondo funzionari statunitensi che hanno detto che le divulgazioni di Trump mettevano in pericolo una fonte cruciale dell’intelligence nello Stato islamico“. La fonte, secondo il Post, era “un partner degli statunitensi grazie a un accordo di condivisione delle informazioni considerate così sensibili che i dettagli non sono forniti agli alleati e sono strettamente limitati anche nel governo degli Stati Uniti”, dichiaravano i funzionari. Il partner non aveva concesso agli Stati Uniti l’autorizzazione a condividere il materiale con la Russia, e i funzionari dichiaravano che la decisione di Trump di farlo metteva in pericolo la cooperazione con un alleato che ha accesso alle attività interne allo Stato islamico“. L’articolo non si riferiva al “partner” come Paese, governo o agenzia d’intelligence straniera. Invece vi si riferiva come “partner chiave” affermando che “Trump ha rivelato la città nel territorio dello Stato islamico dove il partner dell’intelligente statunitense ha rilevato la minaccia“. Ciò significa che la posizione geografica in cui il “partner” opera sia nel “territorio” dello SIIL. L’articolo aveva anche rivelato che fu concesso l’accesso alla trascrizione verbale di ciò che Trump aveva detto nell’incontro con Lavrov, definendo la fonte “un funzionario che sa dello scambio“. Uno dei giornalisti che ha scritto la storia apparve in un’intervista pubblicata dal Post dopo l’uscita dell’articolo. È Greg Miller, californiano che ha lavorato per il Los Angeles Times prima di trasferirsi a Washington nel 2010, per “seguire le agenzie d’intelligence e il terrorismo“. Ascoltando attentamente, Miller divulga le sue fonti tra i funzionari del Consiglio di Sicurezza Nazionale (NSC) e della CIA. Dal minuto 1:52, Miller identifica ciò che ha saputo e come da membri del Consiglio di Sicurezza di Trump, funzionari di alto livello che hanno letto i resoconti. Chiamarono il direttore della CIA e il capo dell’NSA per avvisarli: “Guardate, ciò che è accaduto nell’incontro con i russi vi va detto. Perciò erano in parte allarmati e preoccupati dalle conseguenze. Sono le agenzie, come la CIA, che avrebbero comunicato direttamente o trattato con il partner straniero. Ne sarebbero le più preoccupate“. Miller non nomina i funzionari che hanno letto le trascrizioni Trump-Lavrov del 10 maggio su cosa si sono detti.
Due funzionari direttamente interessati alle operazioni statunitensi contro la Russia in Siria e nel mondo sono Fiona Hill, direttrice per la Russia del NSC, e Gina Haspel, nominata il 2 febbraio vicedirettrice della CIA, ex-capo del terrorismo e delle operazioni clandestine della CIA. Sui collegamenti di Hill con la Russia, leggasi questo. Haspel è un ufficiale della CIA, le cui posizioni ed operazioni rimangono segrete; non vi sono foto di lei. Secondo il Washington Post, “dopo la riunione di Trump, i funzionari della Casa Bianca avviarono misure per contenere i danni, chiamando CIA e NSA“. I funzionari della Casa Bianca, tra cui Trump stesso e il consigliere della sicurezza nazionale generale HR McMaster, hanno contestato tali “danni”. Secondo McMaster, “il presidente e il ministro degli Esteri hanno esaminato le minacce comuni dalle organizzazioni terroristiche, incluse quelle all’aviazione“. Secondo il quotidiano, “il Washington Post trattiene la maggior parte dei dettagli, tra cui il nome della città, i funzionari che hanno avvertito che rivelarli potrebbero compromettere l’importante intelligence“. Il Post aggiungeva senza indicare la fonte: “Per chiunque nel governo, discutere di tali questioni con un avversario sarebbe illegale“. McMaster rispose il giorno dopo: “La premessa di tale articolo è falsa“.
La differenza tra le due versioni, del generale e del giornale, è che il “partner” statunitense è gestito dalla CIA nelle operazioni dello SIIL contro la Russia. La “minaccia comune” a cui McMaster si riferisce, complotto dello Stato islamico contro i viaggiatori statunitensi e russi, è il complotto che i funzionari di NSC e CIA non vogliono rivelare al loro vero avversario, che secondo Miller e le sue fonti tra i funzionari statunitensi non è lo Stato islamico, ma la Russia. Nel video, Miller rivela che la sua fonte nel NSC chiamò prima la CIA e poi lui. Ciò significa che almeno un insider, probabilmente due, nell’ufficio NSC della Casa Bianca e presso la CIA, diedero al Post una storia volta a danneggiare Trump. La ragione, secondo tali fonti vicine alle operazioni terroristiche contro la Russia, è che Trump aveva identificato un legame statunitense con lo Stato islamico, operativo contro obiettivi russi. Che l’amministrazione Obama e la CIA facessero questo non è un segreto. Né, in prospettiva, che Stato islamico e CIA tramino contro l’aviazione russa ed internazionale sia un segreto. Miller rivela anche un tentativo di coprire, e poi denunciare ciò che lui, la direzione del suo giornale e le sue fonti nel governo statunitense credono sia dannoso per il loro collaboratore dello Stato islamico. Tra i minuti 0:55 e 1:02 del video, Miller dice che “il problema è che gli Stati Uniti conoscono queste informazioni per via dell’intelligence proveniente da un partner di un altro Paese“. Non c’è nulla nel testo pubblicato che dica che il “partner” fosse di “un altro Paese”; cioè un governo o un servizio d’intelligence di un altro Paese. Nel video, Miller non menziona più la parola “Paese”.Traduzione di Alessandro Lattanzio – SitoAurora

Guerra mediatica dello Stato Profondo e scia di morti dei Clinton

Alessandro Lattanzio, 17/5/2017

Nell’indagine per l’omicidio di Seth Rich, ex-staffer del Comitato Nazionale del Partito Democratico degli USA, avvenuto il 10 luglio 2016, si scopriva che Seth Rich avrebbe fornito 44000 email dei democratici (e quindi anche di Hillary Clinton) a WikiLeaks tramite il documentarista Gavin MacFadyen, investigatore e direttore di WikiLeaks statunitense che viveva a Londra, dove morì all’improvviso poco prima delle elezioni negli USA. Gli investigatori dell’FBI avevano trovato 44053 email e 17761 allegati dei capi del DNC dal gennaio 2015 al maggio 2016 e che Rich aveva poi passato a WikiLeaks prima di essere ucciso a Washington DC, a pochi passi da casa. Il 22 luglio, 12 giorni dopo l’assassinio, WikiLeaks pubblicò le email interne del DNC sulla cospirazione per impedire a Bernie Sanders di candidarsi alle presidenziali per conto del partito democratico. Ciò costrinse la presidentessa del DNC, Debbie Wasserman Schultz, a dimettersi. L’investigatore privato Rod Wheeler assunto dalla famiglia di Rich, vede confermate le proprie scoperte. Wheeler, confermando che il portatile di Rich contenesse le prove dei contatti con Wikileaks, afferma “Ho una fonte nel dipartimento di polizia che mi ha guardato dritto negli occhi e ha detto: “Rod, ci è stato detto di abbandonare questo caso e non posso condividere alcuna informazione con te”. Ora, ciò è assai insolito per un’indagine di omicidio, specialmente nel dipartimento di polizia. Il dipartimento di polizia e l’FBI non sono mai stati vicini. Non hanno collaborato affatto. Credo che la risposta sulla sua morte sia nel computer, che credo stia nel dipartimento di polizia o all’FBI. Mi è stato detto ciò da entrambi. La mia indagine a questo punto mostra che ci fu un certo scambio di email tra Seth Rich e WikiLeaks. Credo che la risposta su chi l’abbia assassinato sia nel suo computer, su uno scaffale della polizia di DC o nella sede dell’FBI. La mia indagine mostra che qualcuno del governo, del Comitato nazionale democratico o della squadra di Clinton, blocca l’indagine sull’omicidio. È una sfortuna, l’omicidio di Seth Rich rimane irrisolto per questo“. Wheeler continua, “Ciò che è veramente interessante da quando indago su questo caso, è che ho scoperto parecchie cose, non necessariamente correlate con la morte di Seth, ma legate a una rete di corruzione, un possibile gruppo segreto che organizza la corruzione nel Distretto di Columbia (Washington). Perché ho iniziato a indagare su altri omicidi e morti, chiamate “morti accidentali”, ma potrebbero essere stati omicidi. Quindi questo caso può effettivamente aprire un verminaio su ciò che accade qui a DC“.
La storia che Rich sia stato vittima di una rapina, secondo la polizia, non sta in piedi. I due aggressori presero la videocassetta di una telecamera esterna di un vicino negozio di generi alimentari, spararono per due volte alla schiena di Rich, alle 4:17, ma non presero portafoglio, cellulare, chiavi, portafoglio e la collana da 2000 dollari. Rich fu rinvenuto dalla polizia tre minuti dopo, era cosciente ma morì in ospedale due ore dopo. Il portavoce della famiglia Rich dichiarava, dopo la comparsa della notizie che Rich avesse contatti con WikiLeaks, che “Abbiamo visto l’anno scorso affermazioni non confermate, niente fatti, niente prove, niente e-mail e abbiamo appreso ciò solo quando contattati dalla stampa. Ed anche se domani, una e-mail sarà trovata, non basterà a dimostrare tali contatti, dato che le e-mail possono essere alterate e abbiamo visto gli interessati alle cospirazioni non fermarsi davanti a nulla“. Ma il “portavoce” della famiglia Rich non è altri che il consulente di PR dei democratici Brad Bauman. La prima azione di Bauman quale portavoce della famiglia, fu chiedere che si smettesse d’interrogarsi sulle circostanze oscure dell’omicidio Rich. Infine, nell’agosto 2016, Julian Assange indicava che Rich fosse la fonte delle fughe delle email del DNC, smentendo l’affermazione che la Russia ne fosse responsabile.
57 minuti dopo la notizia sui contatti tra Rich e Wikileaks, il Washington Post, di proprietà di Jeff Bezos, padrone di Amazon e in affari con la CIA spacciava la grottesca storia sul presidente Trump che consegnava informazioni segrete ai russi, allo scopo di suscitare un polverone mediatico e nascondere un indizio sui mandanti di uno dei tanti omicidi che circondano i Clinton e la loro cerchia nel PD.
L’accusa di pirateria informatica russa contro i server del DNC, nasce da un “Trump Russian Dossier” stilato da un’agenzia di ricerca creata dai democratici, la Fusion GPS, e finanziato dalla fazione di Hillary Clinton. Inoltre, se il direttore dell’FBI Comey da un lato riferiva di interferenze russe nelle elezioni del 2016, violando i server del partito democratico, dall’altro l’FBI ammetteva di non aver mai esaminato i server che sarebbero stati violati dai russi. Anzi, il comitato elettorale di Hillary Clinton e il partito democratico affermano che l’FBI non gli ha mai chiesto di esaminarli, mentre l’FBI dice che invece l’aveva fatto, ma che la richiesta venne rifiutata. Fu una società privata finanziata dai Clinton, la Crowdstrike, che affermò che la Russia avesse violato i server informatici del DNC. Ma ora Crowdstrike si rifiuta di collaborare anche con il Congresso degli Stati Uniti. Comey però affermava che le accuse di Crowdstrike andavano credute, venendo smentito da uno dei massimi esperti mondiali di cyber-sicurezza, Jeffrey Carr, che dichiarò: “I metadati nei documenti fuoriusciti sono forse i più rivelatori: un documento scartato è stato modificato utilizzando impostazioni della lingua russa, da un utente denominato “Feliks Edmundovich”, nome in codice che si riferisce al fondatore della polizia segreta sovietica. Vabbene, alzi la mani chi pensa che un ufficiale del GRU o dell’FSB avrebbe aggiunto il nome di Feliks di Ferro ai metadati di un documento rubato prima di diffonderlo fingendosi un hacker rumeno. Qualcuno aveva chiaramente un pessimo senso dell’umorismo“. Mentre la teoria della pirateria russa svaniva, Comey ed FBI tentarono di arruolare un vero hacker russo, Evgenij Nikulin, ricercato in Russia per aver rubato 3450 dollari con una truffa informatica. Il 5 ottobre 2016, Nikulin fu arrestato nella Repubblica ceca e il 21 ottobre fu accusato da un procuratore generale della California di pirateria contro società statunitensi e il 27 ottobre, lo stesso procuratore lanciò delle nuove accuse, ma secretate a tutti. Con una testimonianza scritta, Evgenij Nikulin dichiarò che dopo l’elezione di Trump, agenti dell’FBI, il 14-15 novembre 2016 e il 7 febbraio 2017, gli “…proposero di dichiarare di aver violato il server email di Hillary Clinton per conto di Donald Trump e su ordine di Vladimir Putin; devi accettare l’estradizione negli Stati Uniti, qui ti toglieranno tutte le accuse e ti daremo appartamento, denaro e la cittadinanza statunitense. Rifiutai, l’interrogatorio finì e l’agente mi disse che sarebbero tornati”. L’avvocato di Nikulin, Martin Sadilek, afferma che le accuse statunitensi contro il suo cliente sono “letteralmente” basate su richieste degli agenti dell’FBI che non hanno però fornito prove a sostegno.
Infine, la storia propagandistica diffusa dai media statunitensi riguardo il presidente Trump che consegnava intelligence sui terroristi islamisti (cioè Gladio-B, ovvero al-Qaida in Siria/Jabhat al-Nusra e al-Qaida in Iraq/Stato islamico) ai russi, un diritto riconosciuto al presidente degli USA, rientra nelle operazioni del “Governo invisibile” o “Stato profondo” contro l’attuale amministrazione. Va anche ricordato che il consigliere per la sicurezza nazionale di Trump, il generale Herbert Raymond McMaster sarebbe la fonte della notizia di Trump che concede informazioni segrete ai russi. McMaster sarebbe collegato a un’associazione formata da ex-spie statunitensi, The XX Committee, il cui capo è l’autore russsofobo John Schindler, che il 15 febbraio 2017 promise di “passare in modalità nucleare e far morire Trump in prigione”.Fonti:
AIM
Buzzfeed
Constitution
Daily Mail
Infowars
Infowars
Newsweek
South Front
The XX Committee
Zerohedge

L’assistente di Tillerson dirige la cyberguerra contro la Russia

John Helmer, Mosca, 13 aprile 2017

Rex Tillerson e Margaret Peterlin

Quando il Segretario di Stato degli USA Rex Tillerson diceva ai russi e alla stampa di Stato USA di non influenzare la politica statunitense, seduta accanto a lui vi era l’ex-ufficiale dell’intelligence dell’US Navy ed avvocatessa Margaret Peterlin, il cui lavoro negli ultimi due anni era gestire una società di Boston specializzata nella guerra informatica, come i programmi informatici degli Stati Uniti per imitare gli hacker stranieri e convincerci che gli obiettivi venivano attaccati dai russi. Peterlin è stata anche consulente di Donald Trump durante la transizione presidenziale. I suoi obiettivi includevano Hillary Clinton e la sua organizzazione elettorale. Peterlin è nata in Alabama, e per la maggior parte della sua carriera ha lavorato al sud. La sua nomina al dipartimento di Stato, come capo dello staff di Tillerson, attualmente manca dal sito web del dipartimento. La nomina di Peterlin presso l’ufficio di Tillerson fu annunciata più autorevolmente dal Washington Post il 12 febbraio dove le credenziali nel Partito Repubblicano del Texas furono riportate in dettaglio, ma non la sua esperienza nella guerra informatica ed elettronica. “Peterlin ha una ricca esperienza nel governo e nell’industria privata. Dopo il servizio come ufficiale di Marina si è laureata presso la Law School dell’University of Chicago e fu eletta alla Corte d’Appello del 5° Circuito (Texas e Louisiana). Ha poi continuato a lavorare per il capogruppo della maggioranza al Congresso Dick Armey (repubblicano, Texas), pochi giorni prima degli attacchi dell’11 settembre. In seguito, negoziò e redasse normative fondamentali sulla sicurezza nazionale, tra cui l’autorizzazione all’uso della forza in Afghanistan, il Patriot Act e la normativa che istituiva il dipartimento della Sicurezza Interna. “È molto sostanziosa e faziosa. Non è necessariamente una politica”, dice Brian Gunderson, capo dello staff al dipartimento di Stato di Condoleezza Rice, che lavorò con Peterlin al Congresso (ufficio di Armey). “Dopo un periodo da consulente legislativa e consigliere per la sicurezza nazionale per l’allora presidente della Camera Dennis Hastert, Peterlin passò al dipartimento del Commercio, dove fu funzionaria del 2.nd Patent and Trademark Office”. La nomina di Peterlin innescò una causa con un gruppo di avvocati specializzati in brevetti e di investitori verso il segretario del Commercio. Il 23 luglio 2007, due mesi dopo che Peterlin prestò giuramento, le carte depositate presso la Corte Distrettuale degli Stati Uniti nel Distretto di Columbia, indicavano che la nomina di Peterlin violava la legge sui brevetti del 1999 che richiede a direttore e vicedirettore dell’Ufficio Brevetti di avere “esperienza e background professionali nel diritto di marchi e brevetti”. Peterlin, in carica, “mancava dell’esperienza professionale richiesta” e la corte ordinò di sostituirla con “chi soddisfa tali requisiti”. Sei mesi dopo, nel dicembre 2007, il giudice James Robertson respinse il caso con parecchi cavilli. La mancanza di professionalità e presunta incompetenza di Peterlin non furono provati in tribunale. Ma Peterlin non durò a lungo e lasciò nel 2008.
Le pubblicazioni di Peterlin riguardano computer e sorveglianza internet, intercettazione e spionaggio. Iniziò con un saggio del 1999 dal titolo “Il diritto nei conflitti dell’informazione: la sicurezza nazionale nel cyberspazio”. Nel dicembre 2001, con due co-autori pubblicò un documento per la Federalist Society di Washington dal titolo “L’USA Patriot Act e la condivisione delle informazioni tra comunità dell’intelligence e forze dell’ordine”, che può essere letto qui. Peterlin ha sostenuto “la necessità immutabile di una maggiore condivisione delle informazioni, visto che gli Stati Uniti non hanno più il lusso di semplicemente separare forze dell’ordine e agenzie d’intelligence. La separazione è un rischio per la sicurezza”, e concludeva: “Chi sorveglia può anche importare, ma le condizioni della performance sono d’importanza cruciale… al centro dell’attenzione dovrebbe roessere principalmente le tecniche con cui l’intelligence viene raccolta a livello nazionale e non se gli altri membri della comunità d’intelligence siano autorizzati a visualizzare le informazioni raccolte a seguito di tali operazioni”. Dopo aver lasciato il Patent and Trademark Office nel 2008, Peterlin divenne una dipendente delle imprese della famiglia Mars con la qualifica di “technology strategy officer” per sei anni, prima di mettersi in affari da sé con una società di consulenza chiamata Profectus Global Corporation. Non v’è alcuna traccia di tale ente su internet; sembra estranea a enti dal nome simile in Ungheria e Australia. Peterlin poi entrò nel XLP Capital di Boston nel novembre 2015. La nomina di Peterlin ad amministratrice delegata della società, secondo il comunicato stampa di XLP, rivela che quando era in Marina era specialista in comunicazioni informatiche. Fu distaccata dalla Marina alla Casa Bianca come “assistente sociale” dell’US Navy, quando Hillary Clinton era First Lady. XLP non menzionò che quando fu assunta era anche membro della direzione dei Draper Labs, il progettista del Massachusetts, tra le tante cose, dei sistemi di guida dei missili e delle armi informatiche per combatterli. Secondo XLP, uno dei punti di forza di Peterlin è “una vasta esperienza sul diritto amministrativo così come sulle operazioni in profondità delle agenzie federali, come dipartimenti della Sicurezza Interna, Giustizia, Difesa e Salute e Servizi Umani”. Per operazioni in profondità leggasi guerra informatica. Prima che Peterlin venisse assunta da Tillerson due mesi fa, il suo datore di lavoro al XLP Capital era Matthew Stack.
Nel suo curriculum internet Stack dice di esser “un hacker e criptanalista, che ha scritto e consigliato sulla politica statale verso la cyber-guerra, e sull’agilità nel combattere secondo strategia. Fu riconosciuto nel 2009 dalla metaltech come uno dei 10 hacker più influenti”. Prima che Stack venisse indotto a ridurre il proprio orgoglio pubblico su questi successi, ecco come appariva la schermata del sito:Alla Lambda Prime, Stack rivendica due piani di guerra cibernetici del 2013, il pratico “Come militarizzare le macchine virtuali con i nodi eterogenei su fronti offensivi imprevedibili e agili” e teorico, “Clausewitz, una teoria moderna della grande strategia per le forze militari informatiche e il ruolo delle tattiche di guerriglia informatica”. L’anno successivo Stack ospitò il suo primo “Hackathon annuale”, “Gli hacker giunsero da tutti gli Stati Uniti ospiti di una magione di 27 acri, che funge da sede centrale di Lambda Prime”. Sui social media Stack rivelava il suo coinvolgimento nelle operazioni di hackeraggio a Kiev, ed anche da quale parte stesse. “Nubi minacciose pendono sulla piazza centrale di Kiev, come la Russia sui suoi vicini Stati slavi post-sovietici”, come Stack mise su instagram per i suoi seguaci. “Il Paese può essere un pasticcio, ma Kiev ha l’internet più veloce che abbia mai cronometrato, ora so perché così tanti hacker vivono a Kiev. Grazie alla mia incredibile guida @ m.verbulya”. Stack, che iniziò con i soldi di famiglia l’azienda Family Office Stack, diversificando gli investimenti di ingegneria e tecnologia informatica, ha dieci anni meno di Peterlin. Entrambi hanno lavorato sulle cyberarmi per le agenzie governative degli Stati Uniti. Secondo Wikileaks sul file “Vault 7” della CIA, tali armi sono offensive, sviluppate per i dispositivi remoti della CIA; “i file svelano le operazioni Umbrage della CIA dal 2012 al 2016, raccogliendo e conservando una biblioteca sostanziale delle tecniche di attacco ‘rubate’ dai malware prodotti in altri Stati, tra cui la Federazione Russa. Con il piano Umbrage e affini la CIA può aumentare il numero di tipi di attacco, ma anche deviarne l’attribuzione lasciando le “impronte digitali” dei gruppi a cui le tecniche di attacco furono rubate. I componenti Umbrage coprono keylogger, password, webcam, distruzione dei dati, persistenza, privilegio di escalation, steatlh, anti-virus (PSP) e tecniche di elusione e indagine”. Alcuni dei componenti di Umbrage risalgono al 2012; la maggior parte al 2014. Un memorandum del 19 giugno 2013 rivela uno dei gestori Umbrage dire agli altri: “Per quanto riguarda l’organizzazione Stash, vi consiglio di creare un maggiore ‘progetto Umbrage’ e quindi creare un deposito separato all’interno del progetto per ogni componente. Poi c’è un punto centrale sul sito per ‘tutte le cose di Umbrage’”. Le segnalazioni sulle applicazioni di Umbrage non concludono se gli agenti del governo degli Stati Uniti l’hanno usato come “fabbrica per le operazioni di hacking sotto falsa bandiera” per le intrusioni nella campagna elettorale degli Stati Uniti poi attribuite ad informatici russi, accusa ripresa da Tillerson alla conferenza stampa di Mosca. Per tale storia, leggasi questo.
Secondo un altro rapporto, “sarebbe possibile lasciare tali impronte digitali se la CIA riutilizzasse il codice sporgente unico di altri attori per coinvolgerli intenzionalmente nell’hackeraggio della CIA, ma i documenti della CIA resi pubblici non lo dicono. Al contrario, indicano che il gruppo Umbrage facesse qualcosa di molto meno nefasto”. Tillerson affermò di “distinguere quando gli strumenti informatici sono utilizzati per interferire con le decisioni interne tra i Paesi al momento delle elezioni. Questo è un uso degli strumenti informatici. Gli strumenti informatici per interrompere i programmi bellici sono un altro uso degli strumenti”. Con Peterlin al suo fianco durante gli incontri con Lavrov e Putin, Tillerson sapeva che non c’è distinzione nelle operazioni informatiche degli Stati Uniti contro la Russia. Che Tillerson sappia o meno anche che Peterlin ha passato gran parte della carriera partecipando a tali operazioni, l’operazione Umbrage della CIA fu usata per fabbricare la pirateria russa nelle elezioni statunitensi. Peterlin sa esattamente come farla e presso dove, CIA, Pentagono ed altre agenzie. Peterlin ha anche redatto il memorandum su come gli statunitensi possano attuarle legalmente. E per gente come Stack è qualcosa di cui vantarsi.
I dati pubblici di Peterlin e Stack sono due ragioni per cui niente di tutto ciò sia un segreto per i servizi russi. Questo è un altro motivo per cui ieri a Mosca Lavrov non guardava Tillerson durante la conferenza stampa, e perché Putin si era rifiutato di farsi fotografare con lui.Traduzione di Alessandro Lattanzio – SitoAurora

“Marmo”, come la CIA traveste i propri attacchi hacker da russi, cinesi o arabi

Zerohedge 31 marzo 2017L’ultima rivelazione di WikiLeaks su Vault 7 contiene una serie di documenti denominati ‘Marmo’, che descrivono le tattiche di hackeraggio della CIA e come sviare le indagini attribuendo virus, trojan e attacchi hacker dell’agenzia inserendovi frammenti di codice in lingua straniera; uno strumento usato di recente, nel 2016. Per Wikileaks: “Il codice sorgente mostra che Marmo ha elementi di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò permetterebbe un’indagine a doppia attribuzione, ad esempio, facendo credere che il creatore del malware non sia anglofono, ma un cinese che tenta di nascondere la propria lingua, convincendo ancor più gli investigatori della conclusione sbagliata, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore“. L’ultima versione consentirebbe di attribuire alla CIA ‘migliaia’ di attacchi informatici in precedenza attribuiti a governi stranieri. Secondo Wikileaks, “Marmo” nasconde frammenti di testi che permetterebbero all’autore del malware di essere identificato. WikiLeaks ha dichiarato che la tecnica è l’equivalente digitale di uno strumento specializzato della CIA che occulta i testi in inglese dei sistemi d’arma statunitensi prima che vengano forniti ai terroristi. E’ “progettato per consentire un flessibile e facile offuscamento degli “algoritmi” che spesso collegano il malware al suo sviluppatore”. Il codice sorgente rilasciato rivela che “Marmo” contiene frammenti di testi in cinese, russo, coreano, arabo e farsi. “Ciò consentirebbe una dubbia attribuzione, ad esempio, fingendo che la lingua parlata dal creatore del malware non sia l’inglese, ma il cinese, e poi mostrare dei tentativi di nascondere l’uso del cinese, ingannando ancor più gli investigatori, ottenendo la conclusione sbagliata”, spiega Wikileaks, “ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore”. Il codice contiene anche un ‘deoffuscatore’ che permette si svelare il testo occultato della CIA. “In combinazione con le tecniche di offuscamento rivelate, una modalità o una firma emergerebbero permettendo agli investigatori di attribuire i precedenti attacchi hacking e virus alla CIA”. In precedenza i dati di Vault7 hanno indicato la capacità della CIA di mascherare la propria presenza nell’hackeraggio. Wikileaks sostiene che l’ultima rivelazione permetterà che migliaia di virus e attacchi hacker vengano attribuite alla CIA. E la tana del coniglio diventa ancora più profonda.

La rivelazione completa da Wikileaks:
Oggi, 31 marzo, 2017, Wikileaks rende noto “Marmo” di Vault 7, 676 file di codice sorgente per la rete anti-indagini segreta della CIA “Marmo”, utilizzata per ostacolare le indagini di singoli e società anti-virus nell’attribuire virus, trojan e attacchi hacker alla CIA. “Marmo” protegge (“offusca”) frammenti di testo utilizzati dalla CIA da minacce d’ispezione visiva. È l’equivalente digitale di uno strumento specializzato della CIA per occultare testi in lingua inglese sui sistemi d’arma prodotti dagli Stati Uniti prima di consegnarli segretamente agli insorti appoggiati dalla CIA. “Marmo” fa parte dell’approccio anti-indagini e del nucleo della biblioteca dei codici malware della CIA. E’ “destinato a consentire un offuscamento flessibile e facile da usare” come “offuscamento della stringa di algoritmi” (specialmente se unici) utilizzata per collegare il malware al suo sviluppatore o laboratorio di sviluppo specifico”. Il codice sorgente di “Marmo” comprende anche un deoffuscatore per svelare il testo offuscato della CIA. In combinazione con le tecniche di offuscamento rivelate, un modulo o una firma emerge consentendo agli investigatori di attribuire i precedenti attacchi hacker e virus alla CIA. “Marmo” era usato dalla CIA nel 2016. Ottenne il 1.0 nel 2015. Il codice sorgente mostra che “Marmo” ha frammenti di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò consentirebbe un’indagine dubbia nell’attribuzione, ad esempio fingendo che la lingua parlata del creatore del malware non sia l’inglese americano, ma il cinese, per poi mostrare tentativi di nascondere l’uso del cinese, spingendo gli investigatori ancora più a conclusioni sbagliate, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore. Il frame “Marmo” viene utilizzato solo per l’offuscamento e non contiene vulnerabilità o exploit.Traduzione di Alessandro Lattanzio – SitoAurora

Vault 7: il cyberarsenale della CIA

Alessandro Lattanzio, 9 marzo 2017

Wikileaks ha pubblicato 8761 documenti riservati della CIA, nell’ambito di ‘Cassaforte 7’, provenienti dal Center For Cyber Intelligence della CIA di Langley. I documenti provengono dall’informatore interno alla CIA ‘Year Zero’, che ha rivelato il “programma di haceraggio globale segreto” della CIA, tra cui “exploit”, utilizzato contro prodotti come “iPhone di Apple, Android di Google e Windows di Microsoft, e persino contro i televisori Samsung, tramutandoli in microfoni occulti“. “La CIA era riuscita a bypassre la crittografia dei servizi cellulari e di messaggistica più popolari: Sienal, WhatsApp e Telegram“. Secondo Wikileaks, gli hacker della CIA possono penetrare i telefonini Android e raccogliere “traffico audio e messaggi prima dell’attivazione della crittografia“.
Un’altra rivelazione è che la CIA attua cyberattacchi “false flag” per accusare la Russia degli attacchi informatici. Compito assegnato al ramo dispositivi remoti di UMBRAGE della CIA, che raccoglie e conserva in una biblioteca virtuale le tecniche di attacco ‘rubate’ dai malware prodotti dalla Federazione Russa e da altri Stati. “Con il programma UMBRAGE, e correlati, non solo la CIA può aumentare i suoi attacchi, ma sviarne l’attribuzione lasciando “impronte digitali” dei gruppi a cui le tecniche di attacco sono state rubate. I componenti di UMBRAGE coprono keylogger, password, pirataggio di webcam, distruzione dati, persistenza, scalata di privilegio, furtività, anti-virus, tecniche di elusione e d’indagine“. Quindi, la CIA utilizza tali tecniche per attribuire i propri attacchi informatici a Stati nemici.
Un’altra tecnica è Weeping Angel, sviluppata dall’Embedded Devices Branch (EDB) della CIA, in collaborazione con l’MI5/OPI del Regno Unito, per infettare i televisori intelligenti, trasformandoli in microfoni occulti, ponendo la TV attaccata in modalità ‘Fake-Off’, così il proprietario ritiene erroneamente che il televisore sia spento quando invece è acceso e registra le conversazioni nella stanza che invia via Internet ad un server segreto della CIA. “La CIA ha mutato Smart TV, iPhone, console di videogiochi e molti altri gadget in microfoni aperti, e fatto di tutti i PC Microsoft Windows una rete spyware mondiale, che può attivare via backdoor su richiesta, anche attraverso l’aggiornamento di Windows“. La CIA attua un ampio programma per infettare e controllare i PC Microsoft Windows con i propri malware, come Zero Days, Hammer Drill, che infetta il software distribuito su CD/DVD o USB, e Brutal Kangaroo per nascondere dati e immagini in aree nascoste degli hard disk e permettere le infestazioni coi malware.
Il Ramo dispositivi mobili della CIA (Mobile Development Branch – MDB) attuò numerosi attacchi remoti contro i cellulari, che una volta infettati possono essere programmati per inviare alla CIA dati su geolocalizzazione, audio e di testo degli utenti, così come attivare di nascosto fotocamera, videocamera e microfono del cellulare. Un’unità specializzata del Mobile Development Branch produce il malware per infestare, controllare ed esfiltrare dati dagli iPhone e altri prodotti Apple iOS, come l’iPad. L’arsenale della CIA comprende numerosi malware locali e remoti “zero days” sviluppati dalla CIA o dai rami cibernetici di GCHQ, NSA, FBI e aziende come Baitshop. Egualmente accade per Android di Google, utilizzato per gestire i cellulari smart Samsung, HTC e Sony. Nel 2016 la CIA aveva 24 tipi di malware “Zero days” per Android, sviluppati da CIA, GCHQ, NSA e aziende di cyberarmi. Tali tecniche permettono alla CIA di aggirare la crittografia di WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman ed hackerare i telefoni “intelligenti” su cui operano raccogliendone il traffico audio e messaggistico, prima che sia applicata la crittografia. I malware della CIA attaccano anche i router di Windows, OSX, Linux. E neanche le automobili sfuggono, “Dall’ottobre 2014, la CIA cercava d’infettare i sistemi di controllo utilizzati dagli autoveicoli moderni. Lo scopo di ciò non fu specificato, ma avrebbe permesso alla CIA di commettere omicidi quasi non rilevabili”.
Alla fine del 2016, la divisione hacking della CIA, sotto il centro dell’Agenzia per la Cyberintelligence (CCI), aveva oltre 5000 utenti registrati e prodotto più di un migliaio di sistemi di hacking, trojan, virus e altri malware. La CIA aveva creato, quindi, la “propria NSA”, ancora più segreta. Tale cyberarsenale è prodotto dall’EDG (Engineering Development Group), divisione sviluppo software del CCI (Center for Cyber Intelligence) della DDI (Direzione Digitale per l’Innovazione). La DDI è una delle cinque principali sezioni della CIA. Infine, CIA e NSA ricorrono anche a fornitori privati, come la Booze Allan Hamilton.
Molti programmi sono affidati all’Automated Implant Branch (AIB) della CIA, che ha sviluppato diversi sistemi di attacco automatizzato dei malware per infestare e controllare, come ad esempio Assassin e Medusa. Gli attacchi contro le infrastrutture di Internet e i web server sono sviluppati dalla Network Devices Branch (NDB) della CIA, come i malware automatizzati multi-piattaforma d’attacco e monitoraggio occulti per Windows, MacOSX, Solaris e Linux, come “HIVE”, “Cutthroat” e “Swindle”.Il Consolato degli USA a Francoforte è una base segreta degli hacker della CIA
Oltre alle operazioni da Langley, in Virginia, negli USA, la CIA utilizza anche il consolato degli Stati Uniti di Francoforte come base segreta per gli attacchi hacker contro Europa, Medio Oriente e Africa. Il centro di Francoforte si chiama Center of Cyber Intelligence in Europe (CCIE) e gli operatori ricevono passaporti diplomatici e copertura dal dipartimento di Stato degli USA. Una volta a Francoforte, gli hacker della CIA possono viaggiare senza controlli nei 25 Paesi europei che fanno parte dell’area Schengen, tra cui Francia, Italia e Svizzera. Questi hacker s’infiltrano fisicamente nei centri presi di mira, e utilizzando le USB infettano i computer e relativi supporti con il malware appositamente sviluppato dalla CIA. Il sistema di attacco Fine Dining fornisce 24 coperture per la gestione del malware. In sostanza, ad un eventuale testimone, l’hacker sembrerebbe utilizzare un programma video (ad esempio il VLC), o di presentazione di diapositive (Prezi), un videogioco (Breakout2, 2048) o un finto programma antivirus (Kaspersky, McAfee, Sophos). Ma mentre l’applicazione esca appare sullo schermo, il sistema viene infettato ed esfiltrato automaticamente.L’EDG della CIA si occupa di circa 500 progetti, ciascuno con i propri sotto-progetti, malware e strumenti hacker, utilizzati per penetrare, infestare, controllare ed esfiltrare dati.
UMBRAGE è il ramo della CIA che crea dispositivi remoti per raccogliere e conservare una biblioteca delle tecniche di attacco ‘rubate’ dai malware prodotti negli altri Stati.
Fine Dining, è il questionario standardizzato utilizzato dall’Operational Support Branch della CIA per le richieste avanzate dagli agenti sui requisiti tecnici richiesti per le operazioni specifiche di attacchi hacker. L’OSB opera da interfaccia tra il personale operativo della CIA e il personale tecnico. Nella lista dei possibili bersagli vi sono ‘asset’, ‘liason asset’, ‘amministratore di sistema’, agenzie d’intelligence estere, agenzie governative estere. Mancano estremisti e criminali. Si chiede anche di specificare l’ambiente del bersaglio, come il tipo di computer, sistema operativo utilizzato, connettività Internet, antivirus installato e tipi di file da sottrarre. Queste informazioni vengono usate dal software ‘JQJIMPROVISE’, per configurare i malware adatti alle esigenze specifiche dell’operazione.
‘JQJIMPROVISE’, è un set di strumenti per la configurazione, post-elaborazione, riconfigurazione e selezione degli strumenti di indagine/esfiltraizone presenti nei sistemi operativi Windows (Bartender), MacOS (JukeBox) e Linux (DanceFloor).
HIVE, è una suite multi-piattaforma di malware della CIA e relativo software di controllo. Il programma prevede impianti personalizzabili per Windows, Solaris, MikroTik (utilizzato nei router Internet) e piattaforme Linux, ed agisce anche da Posto di ascolto (LP)/Comando e controllo (C2) dell’infrastruttura per comunicare con questi impianti malware. Gli impianti sono configurati per comunicare tramite HTTPS ai server della rete sotto la copertura di un dominio. Questi sistemi hanno propri domini di copertura e l’infrastruttura può gestirne un numero infinito. Ogni dominio di copertura fornisce un indirizzo IP presso un provider commerciale (Virtual Private Server). Il server è configurato per l’autenticazione client SSL opzionale: se un client invia un certificato valido, la connessione viene inoltrata al ToolServer Honeycomb che comunica con l’impianto; se un certificato valido non è presente (se qualcuno per caso tenta di aprire il sito del dominio coperto), il traffico viene inoltrato a un server di copertura che porta al sito web cercato. Il ToolServer di HIVE riceve i dati esfiltrati dall’impianto, e un operatore può utilizzare lo stesso impianto per lavorare sul computer infettato, così il ToolServer funge anche da server C2 (comando e controllo) dell’impianto malaware.Fonte: Global Research