La Russia può annullare le forze militari degli USA

Dopo l’attacco missilistico statunitense sulla Siria, la Russia fornisce informazioni dettagliate sui sistemi di guerra elettronica in grado di bloccare i sistemi statunitensi
Alexander Mercouris, The Duran 19/4/2017A seguito di voci, mai confermate e forse false, sui sistemi di guerra elettronici russi che inceppavano i sistemi di guida dei 59 missili da crociera Tomahawk lanciati dagli USA sulla Siria il 6 aprile 2017, presumibilmente abbattendone 36, i russi hanno fornito in modo insolito informazioni sui loro sistemi di guerra elettronica (EW) di solito molto segreti. La ragione esatta di ciò è che la Russia ha celebrato la giornata degli operatori della Guerra Elettronica il 15 aprile 2017. Tuttavia, non spiega perché i russi diffondessero queste informazioni quattro giorni dopo. Come per la recente pubblicazione dei dettagli del test del nuovo missile antinave ipersonico Tzirkon, è difficile evitare l’impressione che queste informazioni sui sistemi EW della Russia siano un avvertimento agli Stati Uniti. In particolare, i russi gli avvertono a non provare lo stesso attacco missilistico siriano contro la Russia. Presumibilmente il ritardo nella pubblicazione dei dettagli dei sistemi era dovuto alla necessità di avere il permesso di declassificare alcuni dettagli dei sistemi, pur continuando a nasconderne altri. Data la natura altamente classificata del materiale è probabile che ci fosse bisogno dell’approvazione ad alto livello dal governo russo, presumibilmente dal Presidente Putin. I russi hanno anche confermato che i loro sistemi EW sono presenti in Siria e sono operativi. Ciò non dovrebbe essere considerato una mera conferma dell’impiego per bloccare i missili Tomahawk che gli Stati Uniti lanciarono contro la base aerea al-Shayrat. La conferma che i sistemi russi EW sono operativi in Siria si ebbe il 17 marzo 2017, molto prima dell’attacco missilistico su al-Sharyat, da parte di Igor Nasenkov, Viceamministratore delegato del Gruppo tecnologico radio-elettronico russo (KRET), affiliato della società statale Rostec. “L’apparecchiatura fu testata. Non dirò cosa e come. Si è dimostrata pronta a combattere secondo i parametri tattici e tecnici previsti. Abbiamo visto che tutti i termini di riferimento ricevuti dal Ministero della Difesa sono stati rispettati, innanzitutto sui mezzi di guerra radio-elettronici”. Si sa che la Russia ha schierato l’assai avanzato sistema EW Krasukha-S4 in Siria e presumibilmente i commenti di Nasenkov si riferivano a questo sistema. Come per i dettagli del test del Tzirkon, i dettagli degli attuali sistemi EW russi sono forniti da un lungo articolo della TASS, agenzia di stampa ufficiale del governo russo. TASS forniva un vero e proprio panorama sui vari sistemi EW russi, anche se la vera estensione delle loro capacità rimane naturalmente classificata.

Sistemi aerei
1) Sistema Vitebsk, imbarcato su aerei d’attacco al suolo Su-25, elicotteri Mi-28 e Ka-52 ed elicotteri pesanti Mi-26, è destinato a proteggere gli aerei dai missili superficie-aria. Questo sistema è notoriamente usato abitualmente dai velivoli operanti in Siria.
2) Rychag-AV, nuovo sistema impiegato su una versione EW specializzata dell’elicottero d’assalto Mi-8. TASS dice a questo proposito, “Rychag-AV è capace di “accecare” completamente il nemico entro un raggio di parecchie centinaia di chilometri e di sopprimere diversi obiettivi contemporaneamente. Il sistema priva i sistemi missilistici di difesa aerea e gli intercettatori della possibilità di individuare eventuali bersagli e di puntargli i missili, mentre sopravvivenza ed efficienza dei velivoli amici viene aumentata notevolmente”.
3) Khibinij, imbarcato sui bombardieri Su-24 e Su-30, operativo dal 2013. Questo è il sistema utilizzato per bloccare i sistemi radar del cacciatorpediniere statunitense Donald Cooke nel noto caso avvenuto al culmine della crisi crimeana del 2014. TASS fornì il primo resoconto semi-ufficiale di ciò che successe, “I dati che appaiono sui radar della nave da guerra misero in allarme l’equipaggio: l’aereo sarebbe scomparso dagli schermi radar o cambiò improvvisamente posizione e velocità o creò cloni elettronici mentre i sistemi di combattimento del cacciatorpediniere furono disattivati”.
4) Himalaj, versione avanzata del Khibinij sviluppata per il nuovo caccia di quinta generazione Su-T50.Sistemi terrestri
1) Krasukha-S4 è un sistema di cui è noto lo schieramento in Siria. TASS ne descrive le capacità, “Il Krasukha-4 è stato progettato per proteggere posti di comando, gruppi di forze, mezzi di difesa aerea, strutture industriali dalla ricognizione radar e dalle armi di precisione. La stazione di blocco attivo a banda larga del sistema può contrastare efficacemente tutti i radar utilizzati dai vari aeromobili, nonché missili da crociera e velivoli senza pilota”. Alla luce dell’attacco missilistico su al-Shayrat del 6 aprile 2017, il riferimento ai missili da crociera in questo paragrafo non è probabilmente casuale. Tuttavia il paragrafo non va considerato una conferma che i russi hanno utilizzato il sistema Krasukha-S4 per bloccare i sistemi di guida dei missili Tomahawk lanciati dagli Stati Uniti su al-Shayrat. Per prima cosa il missile da crociera di Tomahawk ha una serie di sistemi di guida e non è chiaro quale fu usato nell’attacco.
2) Krasukha-20, è un sistema appositamente progettato per disturbare gli AWACS degli USA.
3) La descrizione del sistema Moskva-1 della TASS, suggerisce che è volto a sostenere i sistemi radar dei sistemi antiaerei come l’S-400. Entrò in servizio l’anno scorso e dalla descrizione della TASS sembra molto avanzato, “Il sistema è progettato per ricognizione radar (radiolocalizzazione passiva), interazione e scambio d’informazioni con i comandi delle truppe missilistiche della difesa aerea e delle forze radio-tecniche, i centri di direzione aerea, di acquisizione dati del bersaglio e controllo delle unità di disturbo e i singoli mezzi di soppressione elettronica. Il Moskva-1 comprende un modulo d’intelligence e un posto di controllo delle unità di disturbo (stazioni). Il sistema può:
– Condurre intelligence elettromagnetica fino a una distanza massima di 400 km;
– Classificare tutte le emittenti secondo il grado di minaccia;
– Fornire supporto in corso;
– Assegnare obiettivi e distribuire tutte le informazioni;
– Assicurare un’efficace controllo sull’efficienza operativa delle unità EW e dei singoli mezzi che gestiscono.
I sistemi Moskva apparvero nelle esercitazioni tattiche congiunte delle forze di difesa aerea ed aeree nella regione di Astrakhan, nel sud della Russia, nel marzo 2016”.
4) Infauna, sembra un sistema destinato a proteggere le truppe terrestri da determinati tipi di armi anticarro ravvicinate, come i missili Javelin e TOW. “Il sistema, sviluppato dalla United Instrument-Making Corporation, fornisce intelligence elettronica e soppressione radio, protezione di soldati, corazzati e autoveicoli contro tiro mirato di armi d’accompagnamento e lanciagranate, ed anche contro mine radio-controllate. L’apparecchiatura radiofonica a banda larga aumenta notevolmente il raggio di protezione dei sistemi mobili dalle mine radio-controllate. La possibilità di creare schermi aerosol aiuta a proteggere i mezzi militari dalle armi di precisione con sistemi di guida video e laser. Attualmente questi sistemi EW sono montati sui telai ruotati unificati K1Sh1 (basati sul blindato BTR-80) prodotti in serie e forniti alle varie unità dell’esercito russo”.
5) Borisoglebsk-2, sembra anche questo un sistema destinato a fornire supporto alle truppe terrestri, in questo caso bloccando i sistemi di comunicazione dei nemici. È in qualche modo il più tradizionale dei sistemi indicati dalla TASS e può essere il sistema EW più comunemente utilizzato dalle truppe russe.

Sistemi navali
Prima di discutere questi sistemi, va detto che uno dei maggiori problemi che i progettisti di sistemi d’arma moderni per le navi da guerra affrontano è garantirsi che i sistemi elettronici delle varie armi di una nave da guerra si completino a vicenda e non interferiscano. Dato che i sistemi sono sempre più complessi e più potenti, ciò diventa una sfida crescente data la vicinanza dei vari sistemi elettronici e d’arma su una nave da guerra. Quasi certamente il problema d’assicurare la compatibilità dei vari sistemi elettronici e d’arma ha ritardato l’entrata in servizio della nuova fregata Admiral Gorshkov. Ciò che si sa delle navi da guerra di superficie russe suggerisce che abbiano vari sistemi EW estesi e completi. L’articolo della TASS tuttavia fornisce poche informazioni, limitandosi a soli due sistemi, suggerendo che il livello di classificazione dei sistemi navali EW russi è molto elevato.
1) TK-25E, destinato alle grandi navi da guerra, secondo la TASS, “Il TK-25E genera interferenze a impulsi utilizzando copie digitali di segnali delle navi da guerra di tutte le classi. Il sistema può analizzare simultaneamente 256 obiettivi e fornire protezione efficace alla nave da guerra”.
2) MP-40E, sembra il sistema equivalente per le navi da guerra più piccole. La descrizione della TASS suggerisce che operi in modo diverso e più limitato, “È in grado d’individuare, analizzare e classificare le emissioni di mezzi radio-elettronici e del loro vettore per grado di minaccia e sopprimere elettronicamente tutti i sistemi di ricognizione e d’arma moderni e avanzati del nemico”.
Negli anni ’80, un ufficiale dell’esercito inglese mi disse che i sistemi EW sovietici potevano ridurre le comunicazioni nei campi di battaglia moderni al livello della guerra del 1914-1918 e che la NATO era completamente impreparata su questa minaccia. Presunsi che esagerasse, ma i russi senza dubbio prendono seriamente la guerra elettronica e sembra esserci consenso generale sul fatto che abbiano un largo vantaggio sull’occidente in questo settore. Infatti l’articolo della TASS dice, “Secondo il comandante della forza da guerra elettronica della Russia, Maggiore-Generale Jurij Lastochkin, la tecnologia militare moderna russa supera quella dei rivali occidentali su varie caratteristiche, tra cui il raggio operativo. Ciò grazie all’uso di trasmettitori più potenti e antenne più efficaci”. Ovviamente, in un momento di tensione internazionale acuta, con gli USA che attaccano con missili la Siria e minacciano la Corea democratica, qualcuno a Mosca ha deciso che è giunto il momento di far ricordare agli Stati Uniti questo fatto.Traduzione di Alessandro Lattanzio – SitoAurora

L’assistente di Tillerson dirige la cyberguerra contro la Russia

John Helmer, Mosca, 13 aprile 2017

Rex Tillerson e Margaret Peterlin

Quando il Segretario di Stato degli USA Rex Tillerson diceva ai russi e alla stampa di Stato USA di non influenzare la politica statunitense, seduta accanto a lui vi era l’ex-ufficiale dell’intelligence dell’US Navy ed avvocatessa Margaret Peterlin, il cui lavoro negli ultimi due anni era gestire una società di Boston specializzata nella guerra informatica, come i programmi informatici degli Stati Uniti per imitare gli hacker stranieri e convincerci che gli obiettivi venivano attaccati dai russi. Peterlin è stata anche consulente di Donald Trump durante la transizione presidenziale. I suoi obiettivi includevano Hillary Clinton e la sua organizzazione elettorale. Peterlin è nata in Alabama, e per la maggior parte della sua carriera ha lavorato al sud. La sua nomina al dipartimento di Stato, come capo dello staff di Tillerson, attualmente manca dal sito web del dipartimento. La nomina di Peterlin presso l’ufficio di Tillerson fu annunciata più autorevolmente dal Washington Post il 12 febbraio dove le credenziali nel Partito Repubblicano del Texas furono riportate in dettaglio, ma non la sua esperienza nella guerra informatica ed elettronica. “Peterlin ha una ricca esperienza nel governo e nell’industria privata. Dopo il servizio come ufficiale di Marina si è laureata presso la Law School dell’University of Chicago e fu eletta alla Corte d’Appello del 5° Circuito (Texas e Louisiana). Ha poi continuato a lavorare per il capogruppo della maggioranza al Congresso Dick Armey (repubblicano, Texas), pochi giorni prima degli attacchi dell’11 settembre. In seguito, negoziò e redasse normative fondamentali sulla sicurezza nazionale, tra cui l’autorizzazione all’uso della forza in Afghanistan, il Patriot Act e la normativa che istituiva il dipartimento della Sicurezza Interna. “È molto sostanziosa e faziosa. Non è necessariamente una politica”, dice Brian Gunderson, capo dello staff al dipartimento di Stato di Condoleezza Rice, che lavorò con Peterlin al Congresso (ufficio di Armey). “Dopo un periodo da consulente legislativa e consigliere per la sicurezza nazionale per l’allora presidente della Camera Dennis Hastert, Peterlin passò al dipartimento del Commercio, dove fu funzionaria del 2.nd Patent and Trademark Office”. La nomina di Peterlin innescò una causa con un gruppo di avvocati specializzati in brevetti e di investitori verso il segretario del Commercio. Il 23 luglio 2007, due mesi dopo che Peterlin prestò giuramento, le carte depositate presso la Corte Distrettuale degli Stati Uniti nel Distretto di Columbia, indicavano che la nomina di Peterlin violava la legge sui brevetti del 1999 che richiede a direttore e vicedirettore dell’Ufficio Brevetti di avere “esperienza e background professionali nel diritto di marchi e brevetti”. Peterlin, in carica, “mancava dell’esperienza professionale richiesta” e la corte ordinò di sostituirla con “chi soddisfa tali requisiti”. Sei mesi dopo, nel dicembre 2007, il giudice James Robertson respinse il caso con parecchi cavilli. La mancanza di professionalità e presunta incompetenza di Peterlin non furono provati in tribunale. Ma Peterlin non durò a lungo e lasciò nel 2008.
Le pubblicazioni di Peterlin riguardano computer e sorveglianza internet, intercettazione e spionaggio. Iniziò con un saggio del 1999 dal titolo “Il diritto nei conflitti dell’informazione: la sicurezza nazionale nel cyberspazio”. Nel dicembre 2001, con due co-autori pubblicò un documento per la Federalist Society di Washington dal titolo “L’USA Patriot Act e la condivisione delle informazioni tra comunità dell’intelligence e forze dell’ordine”, che può essere letto qui. Peterlin ha sostenuto “la necessità immutabile di una maggiore condivisione delle informazioni, visto che gli Stati Uniti non hanno più il lusso di semplicemente separare forze dell’ordine e agenzie d’intelligence. La separazione è un rischio per la sicurezza”, e concludeva: “Chi sorveglia può anche importare, ma le condizioni della performance sono d’importanza cruciale… al centro dell’attenzione dovrebbe roessere principalmente le tecniche con cui l’intelligence viene raccolta a livello nazionale e non se gli altri membri della comunità d’intelligence siano autorizzati a visualizzare le informazioni raccolte a seguito di tali operazioni”. Dopo aver lasciato il Patent and Trademark Office nel 2008, Peterlin divenne una dipendente delle imprese della famiglia Mars con la qualifica di “technology strategy officer” per sei anni, prima di mettersi in affari da sé con una società di consulenza chiamata Profectus Global Corporation. Non v’è alcuna traccia di tale ente su internet; sembra estranea a enti dal nome simile in Ungheria e Australia. Peterlin poi entrò nel XLP Capital di Boston nel novembre 2015. La nomina di Peterlin ad amministratrice delegata della società, secondo il comunicato stampa di XLP, rivela che quando era in Marina era specialista in comunicazioni informatiche. Fu distaccata dalla Marina alla Casa Bianca come “assistente sociale” dell’US Navy, quando Hillary Clinton era First Lady. XLP non menzionò che quando fu assunta era anche membro della direzione dei Draper Labs, il progettista del Massachusetts, tra le tante cose, dei sistemi di guida dei missili e delle armi informatiche per combatterli. Secondo XLP, uno dei punti di forza di Peterlin è “una vasta esperienza sul diritto amministrativo così come sulle operazioni in profondità delle agenzie federali, come dipartimenti della Sicurezza Interna, Giustizia, Difesa e Salute e Servizi Umani”. Per operazioni in profondità leggasi guerra informatica. Prima che Peterlin venisse assunta da Tillerson due mesi fa, il suo datore di lavoro al XLP Capital era Matthew Stack.
Nel suo curriculum internet Stack dice di esser “un hacker e criptanalista, che ha scritto e consigliato sulla politica statale verso la cyber-guerra, e sull’agilità nel combattere secondo strategia. Fu riconosciuto nel 2009 dalla metaltech come uno dei 10 hacker più influenti”. Prima che Stack venisse indotto a ridurre il proprio orgoglio pubblico su questi successi, ecco come appariva la schermata del sito:Alla Lambda Prime, Stack rivendica due piani di guerra cibernetici del 2013, il pratico “Come militarizzare le macchine virtuali con i nodi eterogenei su fronti offensivi imprevedibili e agili” e teorico, “Clausewitz, una teoria moderna della grande strategia per le forze militari informatiche e il ruolo delle tattiche di guerriglia informatica”. L’anno successivo Stack ospitò il suo primo “Hackathon annuale”, “Gli hacker giunsero da tutti gli Stati Uniti ospiti di una magione di 27 acri, che funge da sede centrale di Lambda Prime”. Sui social media Stack rivelava il suo coinvolgimento nelle operazioni di hackeraggio a Kiev, ed anche da quale parte stesse. “Nubi minacciose pendono sulla piazza centrale di Kiev, come la Russia sui suoi vicini Stati slavi post-sovietici”, come Stack mise su instagram per i suoi seguaci. “Il Paese può essere un pasticcio, ma Kiev ha l’internet più veloce che abbia mai cronometrato, ora so perché così tanti hacker vivono a Kiev. Grazie alla mia incredibile guida @ m.verbulya”. Stack, che iniziò con i soldi di famiglia l’azienda Family Office Stack, diversificando gli investimenti di ingegneria e tecnologia informatica, ha dieci anni meno di Peterlin. Entrambi hanno lavorato sulle cyberarmi per le agenzie governative degli Stati Uniti. Secondo Wikileaks sul file “Vault 7” della CIA, tali armi sono offensive, sviluppate per i dispositivi remoti della CIA; “i file svelano le operazioni Umbrage della CIA dal 2012 al 2016, raccogliendo e conservando una biblioteca sostanziale delle tecniche di attacco ‘rubate’ dai malware prodotti in altri Stati, tra cui la Federazione Russa. Con il piano Umbrage e affini la CIA può aumentare il numero di tipi di attacco, ma anche deviarne l’attribuzione lasciando le “impronte digitali” dei gruppi a cui le tecniche di attacco furono rubate. I componenti Umbrage coprono keylogger, password, webcam, distruzione dei dati, persistenza, privilegio di escalation, steatlh, anti-virus (PSP) e tecniche di elusione e indagine”. Alcuni dei componenti di Umbrage risalgono al 2012; la maggior parte al 2014. Un memorandum del 19 giugno 2013 rivela uno dei gestori Umbrage dire agli altri: “Per quanto riguarda l’organizzazione Stash, vi consiglio di creare un maggiore ‘progetto Umbrage’ e quindi creare un deposito separato all’interno del progetto per ogni componente. Poi c’è un punto centrale sul sito per ‘tutte le cose di Umbrage’”. Le segnalazioni sulle applicazioni di Umbrage non concludono se gli agenti del governo degli Stati Uniti l’hanno usato come “fabbrica per le operazioni di hacking sotto falsa bandiera” per le intrusioni nella campagna elettorale degli Stati Uniti poi attribuite ad informatici russi, accusa ripresa da Tillerson alla conferenza stampa di Mosca. Per tale storia, leggasi questo.
Secondo un altro rapporto, “sarebbe possibile lasciare tali impronte digitali se la CIA riutilizzasse il codice sporgente unico di altri attori per coinvolgerli intenzionalmente nell’hackeraggio della CIA, ma i documenti della CIA resi pubblici non lo dicono. Al contrario, indicano che il gruppo Umbrage facesse qualcosa di molto meno nefasto”. Tillerson affermò di “distinguere quando gli strumenti informatici sono utilizzati per interferire con le decisioni interne tra i Paesi al momento delle elezioni. Questo è un uso degli strumenti informatici. Gli strumenti informatici per interrompere i programmi bellici sono un altro uso degli strumenti”. Con Peterlin al suo fianco durante gli incontri con Lavrov e Putin, Tillerson sapeva che non c’è distinzione nelle operazioni informatiche degli Stati Uniti contro la Russia. Che Tillerson sappia o meno anche che Peterlin ha passato gran parte della carriera partecipando a tali operazioni, l’operazione Umbrage della CIA fu usata per fabbricare la pirateria russa nelle elezioni statunitensi. Peterlin sa esattamente come farla e presso dove, CIA, Pentagono ed altre agenzie. Peterlin ha anche redatto il memorandum su come gli statunitensi possano attuarle legalmente. E per gente come Stack è qualcosa di cui vantarsi.
I dati pubblici di Peterlin e Stack sono due ragioni per cui niente di tutto ciò sia un segreto per i servizi russi. Questo è un altro motivo per cui ieri a Mosca Lavrov non guardava Tillerson durante la conferenza stampa, e perché Putin si era rifiutato di farsi fotografare con lui.Traduzione di Alessandro Lattanzio – SitoAurora

“Marmo”, come la CIA traveste i propri attacchi hacker da russi, cinesi o arabi

Zerohedge 31 marzo 2017L’ultima rivelazione di WikiLeaks su Vault 7 contiene una serie di documenti denominati ‘Marmo’, che descrivono le tattiche di hackeraggio della CIA e come sviare le indagini attribuendo virus, trojan e attacchi hacker dell’agenzia inserendovi frammenti di codice in lingua straniera; uno strumento usato di recente, nel 2016. Per Wikileaks: “Il codice sorgente mostra che Marmo ha elementi di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò permetterebbe un’indagine a doppia attribuzione, ad esempio, facendo credere che il creatore del malware non sia anglofono, ma un cinese che tenta di nascondere la propria lingua, convincendo ancor più gli investigatori della conclusione sbagliata, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore“. L’ultima versione consentirebbe di attribuire alla CIA ‘migliaia’ di attacchi informatici in precedenza attribuiti a governi stranieri. Secondo Wikileaks, “Marmo” nasconde frammenti di testi che permetterebbero all’autore del malware di essere identificato. WikiLeaks ha dichiarato che la tecnica è l’equivalente digitale di uno strumento specializzato della CIA che occulta i testi in inglese dei sistemi d’arma statunitensi prima che vengano forniti ai terroristi. E’ “progettato per consentire un flessibile e facile offuscamento degli “algoritmi” che spesso collegano il malware al suo sviluppatore”. Il codice sorgente rilasciato rivela che “Marmo” contiene frammenti di testi in cinese, russo, coreano, arabo e farsi. “Ciò consentirebbe una dubbia attribuzione, ad esempio, fingendo che la lingua parlata dal creatore del malware non sia l’inglese, ma il cinese, e poi mostrare dei tentativi di nascondere l’uso del cinese, ingannando ancor più gli investigatori, ottenendo la conclusione sbagliata”, spiega Wikileaks, “ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore”. Il codice contiene anche un ‘deoffuscatore’ che permette si svelare il testo occultato della CIA. “In combinazione con le tecniche di offuscamento rivelate, una modalità o una firma emergerebbero permettendo agli investigatori di attribuire i precedenti attacchi hacking e virus alla CIA”. In precedenza i dati di Vault7 hanno indicato la capacità della CIA di mascherare la propria presenza nell’hackeraggio. Wikileaks sostiene che l’ultima rivelazione permetterà che migliaia di virus e attacchi hacker vengano attribuite alla CIA. E la tana del coniglio diventa ancora più profonda.

La rivelazione completa da Wikileaks:
Oggi, 31 marzo, 2017, Wikileaks rende noto “Marmo” di Vault 7, 676 file di codice sorgente per la rete anti-indagini segreta della CIA “Marmo”, utilizzata per ostacolare le indagini di singoli e società anti-virus nell’attribuire virus, trojan e attacchi hacker alla CIA. “Marmo” protegge (“offusca”) frammenti di testo utilizzati dalla CIA da minacce d’ispezione visiva. È l’equivalente digitale di uno strumento specializzato della CIA per occultare testi in lingua inglese sui sistemi d’arma prodotti dagli Stati Uniti prima di consegnarli segretamente agli insorti appoggiati dalla CIA. “Marmo” fa parte dell’approccio anti-indagini e del nucleo della biblioteca dei codici malware della CIA. E’ “destinato a consentire un offuscamento flessibile e facile da usare” come “offuscamento della stringa di algoritmi” (specialmente se unici) utilizzata per collegare il malware al suo sviluppatore o laboratorio di sviluppo specifico”. Il codice sorgente di “Marmo” comprende anche un deoffuscatore per svelare il testo offuscato della CIA. In combinazione con le tecniche di offuscamento rivelate, un modulo o una firma emerge consentendo agli investigatori di attribuire i precedenti attacchi hacker e virus alla CIA. “Marmo” era usato dalla CIA nel 2016. Ottenne il 1.0 nel 2015. Il codice sorgente mostra che “Marmo” ha frammenti di testo non solo in inglese ma anche in cinese, russo, coreano, arabo e farsi. Ciò consentirebbe un’indagine dubbia nell’attribuzione, ad esempio fingendo che la lingua parlata del creatore del malware non sia l’inglese americano, ma il cinese, per poi mostrare tentativi di nascondere l’uso del cinese, spingendo gli investigatori ancora più a conclusioni sbagliate, ma ci sono altre possibilità, come ad esempio nascondere falsi messaggi di errore. Il frame “Marmo” viene utilizzato solo per l’offuscamento e non contiene vulnerabilità o exploit.Traduzione di Alessandro Lattanzio – SitoAurora

L’arma suprema russa: Sarmat, Tzirkon e Status-6

Krassimir Ivandjiiski, Strogo SekretnoAnche i più grandi esperti di armamenti non si sono accorti degli ultimi importanti cambiamenti in questo campo della corsa occulta tra Russia e Stati Uniti. Questi eventi inosservati potrebbero essere descritti nel seguente modo: la Russia non solo ha recuperato l’equilibrio strategico con gli Stati Uniti, ma è riuscita a creare armi completamente nuove: “Sarmat”, “Tzirkon” e “Status-6”, che danno alla Russia la supremazia nei tre campi militari basilari: spazio, aria e acqua. Cominciamo con il nuovo missile ipersonico strategico “Sarmat” e dalla recente visita del Presidente Putin al Centro missilistico di Stato “Makeev”, nel distretto di Cheljabinsk. Questa regione è nota per la produzione dei missili balistici intercontinentali di quinta generazione RS-28 “Sarmat”. Alla fine del settembre 2016, le testate ipersoniche del “Sarmat”, le Izdelie 4202 o Ju-71, colpivano i bersagli nel poligono di Kura. Il “Sarmat” può raggiungere una traiettoria suborbitale e colpire il bersaglio dallo spazio. Ciò significa che non solo diretti, ma anche attacchi indiretti contro gli USA, dallo spazio, sono possibili sorvolando i poli nord o sud. La traiettoria è impostata per evitare le regioni coperte dal sistema antimissile degli USA (MDS). Ciò è possibile grazie al sistema di volo più efficace del primo e del secondo stadio del missile, e dall’accelerazione dell’ultimo stadio. Le testate hanno alta manovrabilità e un’estrema precisione, avendo solo 5-10 metri di margine di errore nel puntamento sul bersaglio. Questo permetterà di servirsi di testate nucleari o cinetiche, che distruggono i bersagli con un’enorme quantità di energia. Entro il 2020, il missile sarà armato con testate ipersoniche, conosciute dal nome in codice “Izdelie 4202”. Le prove iniziarono nel 2010. La loro velocità è tra i 17 e i 22 Mach. Il velivolo di rientro potrà inserire più testate ipersoniche nell’atmosfera, manovrando in senso verticale e orizzontale. Il “Sarmat” avrà un peso di quasi 110 tonnellate e trasporterà parecchie testate nucleari dalla traiettoria indipendente. Le testate saranno invulnerabili al MDS, che gli Stati Uniti dispiegano o dispiegheranno ai confini della Russia. Non un solo missile MDS potrà intercettare le testate del Sarmat che volano su uniche curve balistiche, cambiando improvvisamente velocità da supersonica a ipersonica, seguendo il profilo della superficie e manovrando per rotta e quota. Distruggere tali testate sarà impossibile. La gittata del “Sarmat” sarà di oltre 11000 chilometri. Poiché il missile non volerà secondo la tipica rotta balistica, ma più piatta, la durata del volo verso l’obiettivo sarà minore. La testata manovrabile ipersonica volerà nell’atmosfera più a lungo e ne aumenterà l’efficacia. Ma l’aspetto principale del nuovo sistema “Sarmat” (4202 o per gli Stati Uniti Ju-71), è che sarà controllata per l’intero volo. Se questo è vero, e se i russi risolveranno il complesso problema del telecontrollo delle testate, che volano nell’atmosfera entro una nube di plasma e a velocità colossali, la precisione dell’impatto potrebbe essere paragonata a quella del GPS o del GLONASS; pochi metri. Con tale precisione, non c’è bisogno di una testata nucleare o convenzionale. Potrebbe essere semplicemente cinetica, senza alcun esplosivo all’interno. Se questa testata pesasse circa una tonnellata, il “Sarmat” potrà trasportare 10 tonnellate di carico bellico. Considerando l’enorme velocità con cui la testata colpirà l’obiettivo, le conseguenze sarebbero pari all’esplosione di centinaia di tonnellate di tritolo, distruggendo qualsiasi bersaglio al suolo o sotto diversi metri di cemento armato. Ciò significa che con il “Sarmat” Mosca, anche senza l’utilizzo di testate nucleari, avrà l’opportunità unica del primo attacco globale, cioè distruggere ogni possibile bersaglio terrestre entro 30-40 minuti.
Nel frattempo, è apparso il missile da crociera ipersonico denominato “Tzirkon”, che armerà gli incrociatori “Pjotr Velikij” e “Admiral Nakhimov”. Gli incrociatori aggiornati potranno lanciare non solo missili “Tzirkon”, ma anche “Oniks” e “Kalibr”. Al momento, la velocità di questi due ultimi è doppia di quella del suono. Ma la cosa più importante è che con lo “Tzirkon” la Russia potrà coprire tutti gli oceani, mentre le portaerei statunitensi rimarranno nei porti, e neanche lì saranno al sicuro. Ma in cosa è esattamente diverso il “Tzirkon” dalla testata del missile balistico ipersonico 4202. In primo luogo il “Tzirkon”, paragonato al 4202, può completare il volo nell’atmosfera terrestre entro la linea Karman, il confine convenzionale tra atmosfera terrestre e spazio cosmico. In secondo luogo, se il 4202 è un sistema strategico che può colpire obiettivi a migliaia di chilometri di distanza, il “Tzirkon” è un missile antinave, versione migliorata dei missili Bazalt- Granit-Oniks, che distruggerà obiettivi in mare o terra a 300-400 chilometri di distanza. Il “Tzirkon” non solo deve raggiungere una determinata posizione, ma deve rilevare l’obiettivo evitando le interferenze di MDS e radar del nemico, e distruggere il bersaglio. Ciò significa che gli ingegneri russi hanno risolto con successo almeno tre compiti complessi:
– hanno trovato il modo di superare i danni alla fusoliera del missile dovuti al surriscaldamento per attrito;
– hanno trovato il modo di neutralizzare la nube di plasma che appare attorno all’oggetto in rapido movimento e che porta a far perdere il controllo del missile;
– sono riusciti a creare un carburante speciale per razzi ipersonici, noto come Decilyn-M.
All’inizio di dicembre 2016 apparve l’ultima e probabilmente più spaventosa arma, un gigantesco siluro con testata termonucleare dalla potenza agghiacciante, lo “Status-6”. “Status-6” è un siluro innovativo che può raggiungere una velocità di 90 nodi e una profondità 1000 m. La gittata è di 10000 km ed è lungo 6,5 metri con una testata bellica di 100 megatoni. Se questo siluro raggiungesse le coste degli Stati Uniti, creerebbe un gigantesco tsunami che distruggerebbe gli Stati costieri con le loro basi militari, aeroporti e fabbriche militari. Secondo fonti degli Stati Uniti, le prove ebbero luogo il 27 novembre, quando “Status-6” fu lanciato dal sottomarino speciale B-90 Sarov. “Status-6” è un’altra risposta della Russia al MDS degli Stati Uniti. Scacco matto.
Fino al 2020, oltre ad altre nuove armi come gli aviogetti da combattimento di quinta generazione, i nuovi carri armati “Armata” e le nuove armi nucleari, la Russia disporrà del missile strategico ipersonico “Sarmat”, del missile da crociera ipersonico “Tzirkon” e del siluro “Status-6” .Traduzione di Alessandro Lattanzio – SitoAurora

Gli alleati occidentali si spiano a vicenda

Wayne Madsen, Strategic Culture Foundation 28/03/2017

In una raro annuncio pubblico, l’agenzia d’intelligence elettronica della Gran Bretagna, Government Communications Headquarters (GCHQ), rilasciava una dichiarazione pubblica riguardante l’accusa di un ex-giudice statunitense di aver sorvegliato il presidente Donald Trump dopo la vittoria a sorpresa dell’8 novembre 2016. Il GCHQ ha dichiarato: “le accuse sui media del giudice Andrew Napolitano sul GCHQ che avrebbe condotto ‘intercettazioni’ contro l’allora presidente eletto sono sciocchezze. Sono assolutamente ridicole e vanno ignorate”. L’annuncio pubblico svela come GCHQ e partner dei Cinque Occhi abbiano spiato i cittadini degli altri partner con il “trucco” legale che evita le leggi nazionali volte ad impedire le intercettazioni dei rispettivi cittadini. Negli Stati Uniti, gli ordini di sorveglianza nazionale sono emessi dal tribunale speciale, il Foreign Intelligence Surveillance Court (FISC), ai sensi del Foreign Intelligence Surveillance Act del 1978 (FISA). Le altre nazioni, Regno Unito, Canada, Australia e Nuova Zelanda, hanno leggi restrittive analoghe. Tale spionaggio avvenne nei confronti di due membri del Governo inglese nel 1983 ad opera di un’agenzia SIGINT del Canada. L’ex-ufficiale del Canadian Communications Security Establishment (ora noto come Communications Security Establishment Canada o CSEC) Mike Frost disse che Margaret Thatcher utilizzò la rete di sorveglianza globale delle cinque potenze per spiare due membri del suo gabinetto perché non credeva che gli fossero leali. Frost disse a “60 Minutes” della CBS, “(Thatcher) aveva due ministri che secondo lei ‘Non l’affiancavano’… quindi il mio capo andò a Londra ed intercettò il traffico dei due ministri”. Frost confermò che i cinque Paesi aggirano le leggi nazionali contro lo spionaggio dei cittadini, chiedendo a un altro membro dell’alleanza di farlo al posto loro. Uno dei ministri inglesi spiato e poi licenziato dalla Thatcher, dopo la clamorosa rielezione del 1983, fu il ministro degli Esteri Francis Pym, un conservatore moderato che, ironia della sorte, fu anche il responsabile dei servizi segreti GCHQ e MI6. L’altro era il viceprimo ministro e ministro William Whitelaw, che fu poi nominato presidente della Camera dei Lord, posizione insignificante. Nel 1998 fu rivelato da Margaret Newsham, ex-contractor della Lockheed per la National Security Agency, che GCHQ e NSA erano coinvolti nella sorveglianza senza mandato di telefonate d’oltremare dagli Stati Uniti del senatore Strom Thurmond. Nei primi anni ’70, NSA e GCHQ riferirono di aver collaborato ad intercettazioni senza mandato delle comunicazioni a New York del cantante dei Beatles John Lennon. L’agenzia canadese spiò il telefono dell’auto dell’ambasciatore degli Stati Uniti a Ottawa, con gli ufficiali di collegamento del NSA pienamente consapevoli. Negli anni ’60, quando il presidente francese Charles de Gaulle fece causa comune con il movimento d’indipendenza del Quebec, i canadesi chiesero alle agenzie SIGINT norvegese, danese e svedese (membri “THIRDPARTY” dell’alleanza delle cinque SIGINT) di sorvegliare le comunicazioni tra Parigi e il premier del Quebec Rene Levesque e del suo movimento separatista Parti Quebecois. Negli anni ’80, i canadesi furono utilizzati dalla NSA per condurre la sorveglianza “nera”, con violazione di domicilio dei cittadini degli Stati Uniti che si riteneva lavorassero per i sovietici. Fu un trucco volto ad aggirare la mancanza di prove che impediva di avere l’ordine del tribunale FISC. Alla fine degli anni ’90, dispositivi d’intercettazione della NSA furono scoperti nel router di posta elettronica del Parlamento europeo di Bruxelles. Tra le email intercettate vi erano quelle degli eurodeputati inglesi.
Nel 2015, l’allora primo ministro della Nuova Zelanda John Key fu sorvegliato dalla Direzione elettronica australiana (ASD) di Canberra. Le trascrizioni non solo furono trasmesse al governo australiano e alla NSA, ma anche al Government Communications Security Bureau (GCSB) della Nuova Zelanda. Lo spionaggio australiano dettagliò la posizione negoziale di Key verso la Pharmac, l’agenzia di acquisto farmaci del governo, e l’accordo commerciale Trans Pacific Partnership (TPP). Nel dicembre 2016, Key di colpo si dimise per “motivi personali”. I negoziati commerciali asiatici comportarono anche che l’ASD sorvegliasse lo studio legale di Chicago Mayer Brown per conto della NSA. Nel 2013, Mayer Brown rappresentava il governo indonesiano nei negoziati commerciali con gli Stati Uniti. Il GCHQ deve agli Stati Uniti un paio di favori. Nel 2007, il dipartimento della Difesa, che sovrintende la NSA, confermò che la NSA “Scaricò le conversazioni della principessa Diana” negli anni prima della morte nel 1997, ma insisté nel dire che faceva solo parte di un’operazione di sicurezza riguardante “altri obiettivi”. La legge inglese vietava al GCHQ di monitorare Diana, quindi la NSA ben volentieri la sorvegliò per conto dell’omologo inglese. Il lavoro legale presso le operazioni di sorveglianza viene descritto in una direttiva del 2005 per un piano segreto del NSA, dal titolo “Raccolta, elaborazione e diffusione delle comunicazioni alleate”, rivelato dall’informatore del NSA Edward Snowden. La bozza afferma, “l’accordo (UKUSA 1946) è arrivato ad includere la comune comprensione che entrambi i governi non sorveglino a vicenda cittadini e persone. Tuttavia, se è nell’interesse di ogni nazione, si riserva il diritto di condurre azioni unilaterali COMINT (intelligence delle comunicazioni) contro cittadini e persone dell’altro… In alcune circostanze, può essere consigliabile e consentito sorvegliare unilateralmente persone e sistemi di comunicazione di seconde parti, se nel migliore interesse degli Stati Uniti e necessario alla sicurezza nazionale degli Stati Uniti… tale considerazione mirata va eseguita esclusivamente nell’ambito della direzione, procedure e processi decisionali descritti nella direttiva… vi sono circostanze in cui mirare persone e sistemi di comunicazioni di seconde parti, con la piena conoscenza e collaborazione di una o più seconde parti, sia consentito se nel migliore interesse di entrambe le nazioni. Tale sorveglianza sarà conforme alle linee guida stabilite nella presente direttiva”. In una riunione delle agenzie dei Cinque Occhi presso la sede centrale del GCHQ, il 22-23 aprile 2008, si convenne che le cinque agenzie avrebbero condiviso i dati intercettati dalle altre, anche dei propri cittadini. La Direzione della Difesa Elettronica australiana (DSD), ora ASD, non mostrò la minima preoccupazione per i propri interessati alla condivisione dei dati. Gli australiani apparvero anche disposti a condividere i dati intercettati con “le agenzie non d’intelligence, per esempio, la polizia federale australiana”. La sorveglianza degli altri partner dei Cinque Occhi fu effettuata dal CSEC al vertice G20 di Londra del 2009. I membri delle delegazioni di Canada, Stati Uniti e Australia ebbero propri telefono, e-mail e cellulari intercettati dal CSEC che effettuò le operazioni sul suolo inglese. Un documento classificato TOP SECRET STRAP 1 indica che le intercettazioni tra i Cinque Occhi furono condotte dal CSEC per conto del GCHQ “per garantire che l’intelligence rilevante del HMG (governo di Sua Maestà) desse i risultati desiderati con la sua presidenza del G20, raggiungendo gli ospiti al momento giusto e nella forma che ne permettesse il pieno uso”. Un simile trucco legale si ebbe ai G8 e G20 di Toronto bel 2010, dove una speciale operazione di sorveglianza della NSA svolta dall’ambasciata degli Stati Uniti a Ottawa, prese di mira le comunicazioni dei membri delle delegazioni canadese, inglese e australiana. Allo stesso tempo, la CSEC, dal suo quartier generale di Leitrim, presso Ottawa, intercettò le comunicazioni dei delegati statunitensi, inglesi e australiani. Tecnicamente, alcuna legge fu violata.
GCHQ e governo inglesi s’indignano per la notizia di aver sorvegliato la squadra di transizione di Trump per conto dell’amministrazione Obama. Tuttavia, vi sono diverse informazioni storiche su tale cooperazione tra i Cinque Occhi. Il fatto che il GCHQ abbia gracchiato pubblicamente sul fatto d’essere implicato nelle intercettazioni politiche, rende più probabile che sia stato colto in flagrante. GCHQ e partner hanno un lungo curriculum di semplici “no comment” a tali notizie.

John Key

La ripubblicazione è gradita in riferimento alla rivista on-line della Strategic Culture Foundation.

Traduzione di Alessandro Lattanzio – SitoAurora