Porre fine all’anonimato

Perché la partnership del WEF contro la criminalità informatica minaccia il futuro della privacy

12 luglio 2021; Articolo di Whitney Webb

Poiché molti si sono concentrati sull’esercizio Cyber ​​Polygon di domani, è stata prestata meno attenzione alle reali ambizioni del World Economic Forum in materia di sicurezza informatica: creare un’organizzazione globale volta a eliminare anche la possibilità dell’anonimato online. Con i governi degli Stati Uniti, del Regno Unito e di Israele a bordo, insieme ad alcune delle società più potenti del mondo, è importante prestare attenzione al loro gioco finale, non solo alle simulazioni.

Tra una serie di avvertimenti e simulazioni nell’ultimo anno in merito a un massiccio attacco informatico che potrebbe presto far crollare il sistema finanziario globale, il “gruppo di condivisione delle informazioni” delle più grandi banche e organizzazioni finanziarie private negli Stati Uniti all’inizio di quest’anno ha avvertito che le banche “incontreranno un pericolo crescente” da parte di hacker criminali e statali “convergenti” nel corso del 2021 e negli anni che seguiranno.

L’organizzazione, denominata Financial Services Information Sharing and Analysis Center (FS-ISAC), ha affermato nel suo rapporto  2021 “Navigating Cyber”, che valuta gli eventi del 2020 e fornisce una previsione per l’anno in corso. Quella previsione, che considera praticamente inevitabile un devastante attacco informatico al sistema finanziario tramite terze parti, fa anche valere una “global fincyber [financial-cyber] utility” come soluzione principale agli scenari catastrofici che prevede.

Forse non sorprende che un’organizzazione vicina ai migliori membri di FS-ISAC sia stata recentemente coinvolta nel gettare le basi per quella stessa “utilità globale fincyber” – il World Economic Forum, che ha recentemente prodotto il modello per tale utilità attraverso la sua Partnership contro la criminalità informatica (WEF-PAC). Non solo i migliori personaggi di FS-ISAC sono coinvolti in progetti di sicurezza informatica del WEF come Cyber ​​Polygon, ma il CEO di FS-ISAC è stato anche consulente del rapporto WEF-Carnegie Endowment for International Peace  che ha avvertito che il sistema finanziario globale era sempre più vulnerabile agli attacchi informatici ed è stato l’oggetto del  primo articolo  di questa serie in 2 parti.

Un altro  articolo, pubblicato all’inizio di quest’anno su Unlimited Hangout, ha  anche esplorato la simulazione Cyber ​​Polygon 2020 del WEF di un attacco informatico mirato al sistema finanziario globale. Un’altra iterazione Cyber Poligon è prevista per Il 9 luglio e si concentrerà sul simulare un attacco informatico.

Uno dei temi principali di questi sforzi non è stato solo l’enfasi sulla cooperazione globale, ma anche la fusione di banche private e/o società con lo Stato, in particolare i servizi di intelligence e le forze dell’ordine. Inoltre, molte delle banche, istituzioni e individui coinvolti nella creazione di questi rapporti e simulazioni sono attivamente coinvolti negli sforzi relativi al WEF per inaugurare un nuovo modello economico globale di “capitalismo delle parti interessate” o stanno cercando di introdurre imminentemente, o stanno sviluppando attivamente valute digitali sostenute dalla banca centrale o CBDC.

Inoltre, come menzionato nel  primo articolo di questa serie, un attacco informatico come quelli descritti in questi rapporti e simulazioni fornirebbe anche lo scenario perfetto per smantellare l’attuale sistema finanziario in crisi, in quanto assolverebbe le banche centrali e le istituzioni finanziarie corrotte da qualsiasi responsabilità. La convergenza di diversi fattori preoccupanti nel mondo finanziario, tra cui la fine del LIBOR a fine anno e l’imminente iperinflazione delle valute di importanza globale, suggerisce che i tempi sono maturi per un evento che non solo consentirebbe all’economia globale di “ripristinare”, ma assolve anche le istituzioni finanziarie fondamentalmente corrotte di tutto il mondo da qualsiasi illecito. Invece, gli hacker senza volto possono essere incolpati e, dato recenti precedenti negli Stati Uniti e altrove, qualsiasi gruppo o stato nazionale può essere accusato con prove minime se fosse politicamente conveniente.

Questo rapporto esaminerà da vicino sia le recenti previsioni di FS-ISAC che la WEF Partnership contro la criminalità informatica, in particolare gli sforzi del WEF-PAC di posizionarsi come l’alleanza di sicurezza informatica di scelta se e quando un tale catastrofico attacco informatico paralizza l’attuale sistema finanziario. Di particolare interesse è l’appello sia di FS-ISAC chedella WEF Partnership contro la criminalità informatica a colpire specificamente le criptovalute, in particolare quelle che favoriscono l’anonimato transazionale, nonché l’infrastruttura su cui girano tali criptovalute. Sebbene inquadrate come un modo per combattere il “cibercrimine”, è ovvio che le criptovalute devono essere concorrenti indesiderati per le valute digitali della banca centrale che saranno presto lanciate.

Inoltre, come mostrerà questo rapporto, c’è una spinta correlata da parte dei partner del WEF per “affrontare il crimine informatico” che cerca di porre fine alla privacy e al potenziale anonimato su Internet in generale, collegando gli ID rilasciati dal governo all’accesso a Internet. Tale politica consentirebbe ai governi di sorvegliare ogni contenuto online a cui si accede così come ogni post o commento scritto da ciascun cittadino, presumibilmente per garantire che nessun cittadino possa impegnarsi in attività “criminali” online.

In particolare, la Partnership del WEF contro la criminalità informatica utilizza una definizione molto ampia di ciò che costituisce un “criminale informatico” poiché applica prontamente questa etichetta a coloro che pubblicano o ospitano contenuti ritenuti “disinformazione” che rappresentano una minaccia per i governi “democratici”. L’interesse del WEF nel criminalizzare e censurare i contenuti online è stato reso evidente dalla sua recente creazione di una nuova Coalizione Globale per la Sicurezza Digitale per facilitare una maggiore regolamentazione del discorso online da parte sia del settore pubblico che di quello privato.

FS-ISAC, la sua influenza e le sue “previsioni” apocalittiche per il 2021

FS-ISAC esiste ufficialmente per “contribuire a garantire la resilienza e la continuità dell’infrastruttura dei servizi finanziari globali e delle singole aziende contro atti che potrebbero avere un impatto significativo sulla capacità del settore di fornire servizi fondamentali per il funzionamento ordinato dell’economia globale”. In altre parole, FS-ISAC consente all’industria dei servizi finanziari privati ​​di decidere e coordinare le risposte a livello di settore su come vengono forniti i servizi finanziari durante e dopo una determinata crisi, compreso un attacco informatico. È stato significativamente creato nel 1999, lo stesso anno in cui è stato abrogato il Glass-Steagall Act, che regolamentava le banche dopo l’inizio della Grande Depressione.

Sebbene i membri di FS-ISAC non siano quotati pubblicamente sul sito Web del gruppo, riconoscono che la loro appartenenza include alcune delle più grandi banche, società Fintech, compagnie assicurative e processori di pagamento del mondo. Nel loro consiglio di amministrazione, le società e le organizzazioni rappresentate includono CitiGroup, Bank of America, Wells Fargo e Morgan Stanley, tra gli altri, suggerendo fortemente che FS-ISAC è in gran parte un’entità dominata da Wall Street. Nel board di FS-ISAC è rappresentata anche SWIFT, la società che gestisce la comunicazione interbancaria e la domina a livello globale. Collettivamente, i membri di FS-ISAC rappresentano 35 trilioni di dollari di asset in gestione in più di 70 paesi.

FS-ISAC ha anche legami con il World Economic Forum grazie al coinvolgimento diretto del suo allora CEO Steve Silberstein nell’iniziativa WEF-Carnegie e alla partecipazione di FS-ISAC agli “stakeholder engagements” dell’iniziativa. C’è anche il fatto che alcuni importanti membri di FS-ISAC, come Bank of America e SWIFT, sono anche membri del  Centro per la sicurezza informatica del WEF, che ospita il progetto WEF Partnership Against Cybercrime.

A livello individuale, il direttore fondatore di FS-ISAC, Charles Blauner, è ora  un collaboratore dell’agenda del WEF che in precedenza ha ricoperto incarichi di rilievo presso JP Morgan, Deutsche Bank e CitiGroup. Attualmente è partner e CISO-in-residence di Team8, un controverso incubatore di start-up che opera come facciata per l’intelligence militare israeliana in iniziative legate alla tecnologia che fa parte della WEF Partnership contro la sicurezza informatica. Il CEO e co-fondatore di Team8 e l’ex comandante dell’unità 8200 dell’intelligence israeliana, Nadav Zafrir, ha contribuito ai documenti politici del WEF Center for Cybersecurity e ai panel del WEF sul “Grande Reset“. 

Inoltre, l’attuale membro del consiglio di amministrazione di FS-ISAC Laura Deaner, CISO di Northwestern Mutual, è  stata co-presidente del Global Futures Council on Cybersecurity del WEF. Teresa Walsh, l’attuale capo dell’intelligence globale per FS-ISAC, sarà una relatrice al Cyber ​​Polygon 2021 del WEF su come sviluppare una risposta internazionale agli attacchi ransomware. Walsh in precedenza ha lavorato come analista di intelligence per Citibank, JP Morgan Chase e la US Navy.

Il recente rapporto di FS-ISAC merita di essere esaminato in dettaglio per diversi motivi, il principale dei quali è il potere e l’influenza che i suoi membri, sia noti che sconosciuti, hanno sull’attuale sistema finanziario basato su valuta fiat. Il rapporto completo è esclusivo per i membri di FS-ISAC, ma è disponibile pubblicamente un “riassunto tematico”.

Il recente rapporto di FS-ISAC su “Navigating Cyber” nel 2021 è “basato sui contributi dei nostri membri e sulla risultante analisi delle tendenze da parte del Global Intelligence Office (GIO) di FS-ISAC” e include diverse “previsioni” per l’anno solare in corso. Anche il GIO del gruppo, guidato da Teresa Walsh, prossima relatrice al Cyber ​​Polygon 2021, “coordina con altre organizzazioni, aziende e agenzie di sicurezza informatica in tutto il mondo” oltre alla raccolta di informazioni dai membri di FS-ISAC.

All’inizio del 2020, quando la crisi del COVID-19 ha provocato un’evidente spinta verso la digitalizzazione, FS-ISAC ha lanciato una “nuova piattaforma sicura di chat e condivisione di informazioni” che “ha fornito un nuovo modo per i membri di discutere le minacce e le tendenze della sicurezza”. È corretto presumere che le discussioni private su questa piattaforma abbiano informato direttamente questo rapporto. Secondo il recente rapporto FS-ISAC, le principali tendenze e minacce discusse dai suoi membri attraverso questo servizio nell’ultimo anno erano “rischi di terze parti”, come il rischio presentato dai principali hack di fornitori di servizi di terze parti, come l’hack di SolarWinds e “tensioni geopolitiche”.

Il rapporto contiene diverse “previsioni per il 2021 e oltre”. La prima di queste previsioni è che gli stati-nazione avversarie si uniranno al “mondo criminale informatico” al fine di “offuscare la loro attività e l’attribuzione di complicazioni”. FS-ISAC non fornisce prove di ciò che è accaduto, ma sostenere questa affermazione rende più facile incolpare i governi statali per le attività dei criminali informatici quando politicamente conveniente senza prove concrete. Questo è successo in diverse occasioni con recenti hack di alto profilo, più recentemente con SolarWinds. Come notato in precedenti rapporti, aziende di spicco che contrattano per il governo e l’esercito degli Stati Uniti, come Microsoft, e società di sicurezza informatica legate all’intelligence, sono spesso le uniche fonti di tali narrazioni in passato e, in quei casi, non forniscono prove, qualificando invece tali asserzioni come “probabile” o “fattibile”. Anche i principali organi di stampa che riportano le “previsioni” di FS-ISAC hanno notato che “FS-ISAC non ha indicato esempi specifici di spie che si affidavano a tali traffici in passato”, suggerendo apertamente che ci sono poche basi fattuali a sostegno di questa affermazione.

Altre previsioni si concentrano su come domineranno i fornitori di servizi di terze parti, come SolarWinds e il più recentemente preso di mira Kaseya, colpendo potenzialmente molte migliaia di aziende in più settori contemporaneamente. Tuttavia, l’hacking di SolarWinds non è stato adeguatamente studiato, semplicemente etichettato dall’intelligence statunitense come “probabile” legame con attori “russi” legati allo stato, nonostante non ci siano prove pubblicamente disponibili a sostegno di tale affermazione. Invece, l’hack di SolarWinds sembra essere stato collegato alla sua acquisizione di una società israeliana finanziata da società collegate all’intelligence, come discusso in questo rapporto dall’inizio di quest’anno. SolarWinds ha acquisito la società, chiamata Samanage, e ha integrato completamente il suo software nella sua piattaforma nello stesso periodo in cui la backdoor utilizzata per eseguire l’hacking è stata inserita nella piattaforma SolarWinds che è stata successivamente compromessa.

FS-ISAC prevede anche che gli attacchi attraverseranno confini, continenti e verticali, con velocità crescente. Più specificamente, afferma che la pandemia informatica inizierà con i criminali informatici che “testano gli attacchi in un paese e si estendono rapidamente a più obiettivi in ​​altre parti del mondo”. FS-ISAC sostiene che è quindi “fondamentale avere una visione globale delle minacce informatiche che il settore deve affrontare per prepararsi e difendersi da esse”. Da quando FS-ISAC ha fatto questa previsione, gli attacchi informatici e soprattutto i ransomware si sono verificati in tutto il mondo e hanno preso di mira diversi settori a un ritmo molto più rapido di quanto non si fosse mai visto prima. Ad esempio, in seguito all’hack della Colonial Pipeline all’inizio di maggio, in Giappone, Nuova Zelanda e Irlanda tutti hanno subito grandi attacchi informatici, seguiti dall’hack di JBS  il 1 giugno. L’hack di Kaseya, ritenuto da alcuni altrettanto consequenziale e dannoso quanto SolarWinds, ha avuto luogo circa un mese dopo, il 2 luglio, colpendo migliaia di aziende in tutto il mondo.

L’ultima, e forse la più importante, di queste previsioni è che “aumenteranno i driver economici verso il crimine informatico”. FS-ISAC afferma che l’attuale situazione economica creata dai blocchi legati al COVID “renderà il crimine informatico un’alternativa sempre più attraente”, osservando subito dopo che “i notevoli aumenti nella valutazione delle criptovalute possono spingere gli attori delle minacce a condurre campagne che capitalizzano su questo mercato, inclusa l’estorsione. Campagne contro le istituzioni finanziarie e i loro clienti”.

In altre parole, FS-ISAC vede l’aumento del valore della criptovaluta come un driver diretto del crimine informatico, il che implica che il valore della criptovaluta deve essere affrontato per ridurre tali attività criminali. Tuttavia, i dati non si adattano a queste affermazioni poiché l’uso della criptovaluta da parte dei criminali informatici è basso e sta diminuendo. Ad esempio, uno studio recente ha rilevato che solo lo 0,34% delle transazioni di criptovaluta nel 2020 era legato ad attività criminali, in calo rispetto al 2% dell’anno precedente. Sebbene la diminuzione possa essere dovuta a un salto nell’adozione della criptovaluta, la percentuale complessiva di transazioni crittografiche legate alla criminalità è incredibilmente bassa, un fatto ovviamente noto a FS-ISAC e ai suoi membri.

Tuttavia, la criptovaluta rappresenta una minaccia per i piani dei membri di FS-ISAC e dei suoi partner di iniziare a produrre valute digitali controllate da entità private approvate (come lo Sbercoin russo) o dalle stesse banche centrali (come lo yuan digitale cinese). Il successo di quel progetto dipende dalla neutralizzazione della concorrenza, motivo per cui FS-ISAC ha sottotitolato il suo rapporto del 2021 come “il caso di un’utilità globale fincyber”, con tale utilità inquadrata come necessaria per difendere il settore dei servizi finanziari dalle minacce informatiche.

La partnership del WEF contro la criminalità informatica

Convenientemente per FS-ISAC, esiste già un progetto che spera di diventare presto questa utility fincyber molto globale: la WEF Partnership Against Cybercrime (WEF-PAC). I partner di WEF-PAC includono alcune delle più grandi banche e istituzioni finanziarie del mondo, come Bank of America, Banco Santander, Sberbank, UBS, Credit Suisse e la Banca mondiale, nonché i principali processori di pagamento come Mastercard e PayPal. Molto significativa è anche la presenza di tutte le società di contabilità globale “Big Four”: Deloitte, Ernst & Young, KPMG e PricewaterhouseCoopers.

Tra i suoi membri figurano anche gruppi di esperti/non-profit, tra cui  il Consiglio d’Europa, la Terza Via e il Carnegie Endowment for International Peace e lo stesso WEF, così come diverse agenzie governative nazionali, come il Dipartimento di Giustizia degli Stati Uniti, l’FBI e Secret Service, National Crime Agency del Regno Unito e National Cyber ​​Directorate di Israele. Agenzie di contrasto internazionali e regionali, come INTERPOL ed EUROPOL, entrambe partecipanti ricorrenti al Cyber ​​Polygon del WEF, sono anche coinvolti. Anche la Silicon Valley è ben rappresentata con la presenza di Amazon, Microsoft e Cisco, tutti e tre importanti appaltatori militari e di intelligence degli Stati Uniti. Membri di spicco sono anche società di sicurezza informatica fondate da ex-alunni ed ex comandanti dei servizi di intelligence israeliani, come Palo Alto Networks, Team8 e Check Point.

Il punto di vista dell’intelligence israeliana è particolarmente importante quando si esamina il WEF-PAC, poiché uno dei suoi architetti e l’attuale capo della strategia per la sicurezza informatica del WEF è Tal Goldstein, anche se la sua biografia sul sito Web del WEF sembra affermare che è capo della strategia per il WEF nel complesso. Goldstein è un veterano dell’intelligence militare israeliana, essendo stato reclutato attraverso il programma Talpiot di Israele, che alimenta adolescenti con un alto QI in Israele nelle alte sfere delle unità d’élite dell’intelligence militare israeliana con un focus sulla tecnologia. A volte viene indicato come “MENSA” dell’IDF ed è stato originariamente creato dalla famigerata spia israeliana Rafi Eitan. Eitan è meglio conosciuto come gestore di Jonathan Pollard e mente dietro lo scandalo del software PROMIS, la più famigerata operazione di intelligence israeliana condotta contro il presunto “alleato” di Israele, gli Stati Uniti.

A causa della sua attenzione all’abilità tecnologica, molte reclute Talpiot successivamente servono nell’Unità 8200 di Israele, l’unità di intelligence dei segnali dell’intelligence militare israeliana che è spesso descritta come equivalente alla NSA degli Stati Uniti o al GCHQ del Regno Unito, prima di passare al settore tecnologico privato, comprese le principali aziende della Silicon Valley. Altre figure degne di nota di Talpiot-Unit 8200 sono uno dei co-fondatori di Check Point, Marius Nacht e Assaf Rappaport, che ha progettato gli aspetti principali dei servizi cloud di Microsoft e in seguito ha gestito quella divisione. In seguito Rappaport è arrivato a gestire gran parte della ricerca e dello sviluppo di Microsoft fino alla sua brusca partenza all’inizio dello scorso anno.

Oltre al suo passato come recluta Talpiot e 8 anni nell’intelligence militare israeliana, Tal Goldstein del WEF ha svolto un ruolo chiave nella creazione del National Cyber ​​Bureau di Israele, ora parte del National Cyber ​​Directorate di Israele, ora partner del WEF-PAC. Il National Cyber ​​Bureau è stato istituito nel 2013 con lo scopo esplicito di “costruire e mantenere la forza nazionale dello Stato di Israele come leader internazionale nel campo” della sicurezza informatica. Secondo la biografia del WEF di Goldstein, Goldstein ha guidato la formazione dell’intera strategia nazionale di sicurezza informatica di Israele con particolare attenzione alla tecnologia, alla cooperazione internazionale e alla crescita economica.

Goldstein è stato quindi anche uno degli artefici chiave del cambiamento della politica di sicurezza informatica israeliana avvenuto nel 2012, per cui le operazioni di intelligence precedentemente condotte “in casa” dal Mossad, dall’Unità 8200 e da altre agenzie di intelligence israeliane sarebbero state invece condotte attraverso società private che agiscono come fronti per quelle agenzie di intelligence. Un esempio ammesso di tale società di facciata è Black Cube, che è stata creata dal Mossad per agire esplicitamente come suo ramo del “settore privato”. Nel 2019, i funzionari israeliani coinvolti nella stesura e nell’esecuzione di tale politica hanno ammesso apertamente ma anonimamente l’esistenza della politica nei resoconti dei media israeliani. Uno dei presunti obiettivi della politica era impedire a paesi come gli Stati Uniti di boicottare Israele in qualsiasi modo significativo per violazioni dei diritti umani e del diritto internazionale seminando importanti società tecnologiche multinazionali, come quelle con sede nella Silicon Valley, con il fronte dell’intelligence israeliana. Questo sforzo è stato direttamente facilitato dal miliardario americano Paul Singer, che ha fondato Start Up Nation Central con il principale consigliere economico di Benjamin Netanyahu e un alto funzionario dell’AIPAC nel 2012 per facilitare l’incorporazione di start-up israeliane nelle società americane.

La selezione di Goldstein da parte del WEF come capo della strategia per i suoi sforzi di sicurezza informatica suggerisce che le agenzie di intelligence israeliane, così come le agenzie militari israeliane focalizzate sulla sicurezza informatica, svolgeranno probabilmente un ruolo fuori misura negli sforzi del WEF-PAC, in particolare la sua ambizione di creare una nuova governance globale strutturata per Internet. Inoltre, il passato di Goldstein nello sviluppo di una politica in base alla quale le società private agivano da tramite per le operazioni di intelligence è di ovvia preoccupazione, dato l’interesse del WEF nel simulare e promuovere un’imminente “pandemia informatica” sulla scia della crisi COVID. Dato che il WEF aveva simulato uno scenario molto simile a COVID prima del suo inizio attraverso l’Evento 201, avere qualcuno come Goldstein come capo della strategia del WEF per tutte le cose cyber prima di una presunta “pandemia informatica” è motivo di preoccupazione.

Una minaccia globale per giustificare una “soluzione” globale

Lo scorso novembre, più o meno nello stesso periodo in cui è stato pubblicato il rapporto WEF-Carnegie, il WEF-PAC ha prodotto il proprio “rapporto informativo” volto a “plasmare il futuro della sicurezza informatica e della fiducia digitale”.

Scritto principalmente da Tal Goldstein del WEF insieme a dirigenti di Microsoft, Cyber ​​Threat Alliance e Fortinet, il rapporto offre “un primo passo verso la creazione di un’architettura globale per la cooperazione” come parte di un “cambiamento di paradigma” globale nel modo in cui viene affrontato il crimine informatico.

La prefazione è stata scritta da Jürgen Stock, il segretario generale dell’INTERPOL, che  aveva partecipato all’esercizio Cyber ​​Polygon dell’anno scorso e parteciperà anche al Cyber ​​Polygon di quest’anno. Stock afferma nel rapporto che “una partnership pubblico-privato contro il crimine informatico è l’unico modo  per ottenere un vantaggio sui criminali informatici” (enfasi aggiunta). Non diversamente dal rapporto WEF-Carnegie, Stock afferma che solo garantendo che le grandi aziende lavorino a stretto contatto con le forze dell’ordine “possiamo rispondere efficacemente alla minaccia del crimine informatico”.

Il rapporto cerca innanzitutto di definire la minaccia e si concentra in particolare sulla presunta connessione tra criptovalute, tecnologia che migliorare la privacy e criminalità informatica. Afferma che “i criminali informatici abusano della crittografia, delle criptovalute, dei servizi di anonimato e di altre tecnologie”, anche se il loro uso non è certo esclusivo dei criminali. Il rapporto afferma poi che, oltre ai criminali informatici motivati ​​finanziariamente, i criminali informatici includono anche coloro che utilizzano tali tecnologie per “difendere il terrorismo” e “diffondere disinformazione per destabilizzare governi e democrazie”

Mentre la maggior parte della discussione del rapporto sulla minaccia del crimine informatico si concentra sul ransomware, l’inclusione della “disinformazione” da parte del WEF-PAC evidenzia il fatto che il WEF ei suoi partner vedono i criminali informatici attraverso una lente molto più ampia. Questo, ovviamente, significa anche che i metodi per combattere la criminalità informatica contenuti nel rapporto potrebbero essere utilizzati per colpire coloro che “diffondono disinformazione”, non solo ransomware e relativi attacchi, il che significa che tali diffusori di “disinformazione” potrebbero vedere il loro uso di criptovaluta, crittografia, ecc. limitato dalle regole e dai regolamenti che il WEF-PAC cerca di promuovere. Tuttavia, il rapporto promuove l’uso di tecnologie che migliorano la privacy per i membri del WEF-PAC, un chiaro doppio standard che rivela che questo gruppo vede la privacy come qualcosa per i potenti e non per il pubblico in generale.

Questa ampia definizione di “criminale informatico” combacia convenientemente con la recente strategia del “terrore interno” dell’amministrazione Biden, che allo stesso modo ha una definizione molto ampia di chi è un “terrorista domestico”. Anche la strategia dell’amministrazione Biden non è esclusiva degli Stati Uniti, ma una struttura multinazionale pronta per essere utilizzata per censurare e criminalizzare i critici del modello di capitalismo degli stakeholder del WEF, nonché quelli ritenuti “anti-governativi” e “anti-autorità”.

Il rapporto WEF-PAC, che è stato pubblicato diversi mesi prima della strategia degli Stati Uniti, ha altri parallelismi con la nuova politica dell’amministrazione Biden, come la sua richiesta di reprimere l’uso del software di anonimato da parte di coloro che sono considerati “criminali informatici” e la richiesta di “condivisione internazionale di informazioni e cooperazione operativa alle frontiere”, anche se tale cooperazione “non è sempre allineata con i quadri legislativi e operativi esistenti”. Inoltre, la strategia dell’amministrazione Biden si conclude osservando che fa parte di un più ampio sforzo del governo degli Stati Uniti per “ripristinare la fiducia” nelle istituzioni pubbliche. Allo stesso modo, il rapporto WEF-PAC inquadra la lotta a tutti i tipi di attività che definiscono come criminalità informatica necessaria per migliorare la “fiducia digitale”, la cui mancanza sta “minando notevolmente i benefici del cyberspazio e ostacolando gli sforzi internazionali per la stabilità informatica”.

Nel discutere le “soluzioni”, il WEF-PAC chiede il targeting globale di “infrastrutture e beni” ritenuti per facilitare la criminalità informatica, compresi quelli che consentono “flussi di entrate” ransomware, vale a dire criptovalute orientate alla privacy, e consentono “la promozione di siti illegali e l’hosting di contenuti criminali”. In un’altra sezione, discute il sequestro di siti Web di “criminali informatici” come una possibilità interessante. Dato che questo documento include la “disinformazione” online come crimine informatico, questo potrebbe potenzialmente vedere come bersagli siti web di media indipendenti e l’infrastruttura che consente loro di operare (ad esempio piattaforme di condivisione video che non censurano, ecc.).

Il rapporto prosegue affermando che “al fine di ridurre l’impatto globale del crimine informatico e per frenare sistematicamente i criminali informatici, il crimine informatico deve essere affrontato alla fonte aumentando i costi della conduzione dei crimini informatici, riducendo la redditività delle attività e scoraggiando i criminali aumentando il rischio diretto loro affrontano”. Quindi sostiene, senza sorprese, che poiché la minaccia del crimine informatico è di portata globale, la sua “soluzione deve essere anche uno sforzo coordinato a livello globale” e afferma che il modo principale per raggiungere questo obiettivo consiste nello “sfruttare il settore privato per lavorare fianco a fianco con i funzionari delle forze dell’ordine”. Questo è molto simile alle conclusioni del rapporto WEF-Carnegie, pubblicato all’incirca nello stesso periodo del rapporto WEF-PAC, che chiedeva alle banche private di collaborare con le forze dell’ordine e le agenzie di intelligence, nonché con i loro regolatori per “proteggere” il sistema finanziario globale dai criminali informatici.

Il quadro per un’utilità informatica globale

Questo coordinamento globale, secondo il WEF-PAC, dovrebbe basarsi su un nuovo sistema globale che unisca le forze dell’ordine di tutto il mondo con società di sicurezza informatica, grandi società come le banche e altri “stakeholder”. 

Gli stakeholder che andranno a comporre questa nuova entità, la cui struttura sarà discussa a breve, si basa su 6 principi fondanti, alcuni dei quali significativi. Ad esempio, il primo principio è “abbracciare una narrativa condivisa per un’azione collettiva contro il crimine informatico”. Secondo il rapporto, questo principio prevede che le parti interessate che compongono questa organizzazione abbiano “la proprietà congiunta di una narrativa e un obiettivo condivisi per il bene più grande della riduzione del crimine informatico in tutti i settori e a livello globale”. Il secondo principio prevede che le parti interessate basino la loro cooperazione su un “allineamento strategico a lungo termine”. Il quinto principio implica “garantire valore per la partecipazione alla cooperazione”, con tale “valore” o beneficio che è “allineato con gli interessi strategici del settore pubblico e privato”. In altre parole,gli stakeholder di questa utilità informatica globale saranno uniti nel loro impegno per una “narrazione” comune e rivolta al pubblico che serva gli “interessi strategici” delle loro organizzazioni a lungo termine. La decisione di enfatizzare il termine “narrazione condivisa” è importante in quanto una narrazione è semplicemente una storia che non ha necessariamente bisogno di riflettere la verità della situazione, suggerendo così che le parti interessate siano semplicemente coerenti nelle loro dichiarazioni pubbliche in modo che tutte corrispondano al concordato narrativa.suggerendo così che le parti interessate siano semplicemente coerenti nelle loro dichiarazioni pubbliche in modo che si adattino alla narrativa concordata.suggerendo così che le parti interessate siano semplicemente coerenti nelle loro dichiarazioni pubbliche in modo che si adattino alla narrativa concordata.

Molte organizzazioni che sono collegate o fanno formalmente parte del WEF-PAC sono profondamente investite nelle Central Bank Digital Currencies (CBDC) e negli sforzi per digitalizzare e quindi controllare più facilmente quasi tutti i settori dell’economia globale e per regolamentare Internet. Pertanto, è ragionevole concludere che molti di questi gruppi potrebbero cercare di giustificare regolamenti e altre misure che faranno avanzare queste agende in cui hanno “interessi strategici” a lungo termine attraverso la promozione di una “narrazione condivisa” ritenuta più appetibile. al pubblico in generale, ma non necessariamente basata sui fatti. Gli affari sono affari, dopotutto.

Il rapporto WEF-PAC si conclude con il suo modello a tre livelli per “un’architettura globale per la cooperazione pubblico-privato contro la criminalità informatica”. Il livello più alto di questo sistema è denominato “partnership globale”, che si baserà sull’esistente WEF-PAC e “riunirà le parti interessate internazionali per fornire una narrativa globale e l’impegno a cooperare; favorire l’interazione all’interno di una rete globale di entità che guidano gli sforzi per combattere la criminalità informatica; e facilitare dialoghi e processi strategici volti a sostenere la cooperazione e superare le barriere a lungo termine”.

Altrove nel rapporto rileva che il principale tra queste “barriere” sono le leggi esistenti in molti paesi che vietano alle forze dell’ordine e ai regolatori governativi di fondere essenzialmente le loro operazioni con entità del settore privato, in particolare quelle che dovrebbero supervisionare o perseguire per illecito. Inoltre, il rapporto afferma che questa “partnership globale” si concentrerebbe sulla promozione di “una narrativa condivisa per aumentare l’impegno e l’affiliazione”, amplificando la “cooperazione operativa” tra i settori pubblico e privato e migliorando la “comprensione delle parti interessate dei rispettivi interessi, bisogni, obiettivi, priorità e vincoli”.

Il secondo livello di questo sistema è chiamato “nodi permanenti” nel report. Questi sono definiti come “una rete globale di organizzazioni esistenti che si sforzano di facilitare la cooperazione pubblico-privato nel tempo”. I principali candidati a ricoprire il ruolo di “nodi permanenti” sono “organizzazioni senza scopo di lucro che stanno già stimolando la cooperazione tra aziende private e forze dell’ordine”, in particolare la Cyber ​​Threat Alliance e la Global Cyber ​​Alliance. Entrambi sono discussi in dettaglio nella sezione successiva. Altri potenziali “nodi permanenti” menzionati nel rapporto sono INTERPOL, EURPOL e, naturalmente, FS-ISAC. Mentre il “partnership globale” di livello superiore rappresenta il “livello strategico” dell’organizzazione, il livello “nodo permanente” rappresenta il “livello di coordinamento” poiché i nodi fornirebbero l’infrastruttura necessaria, le regole operative e la gestione,così come il “dialogo strategico” tra le organizzazioni membri.

I nodi permanenti abiliterebbero direttamente il terzo livello dell’organizzazione, che sono indicati come “Cellule focalizzate sulle minacce” e sono definiti come rappresentanti del “livello operativo” dell’organizzazione. Il WEF-PAC definisce queste cellule come “gruppi fiduciari temporanei costituiti da organizzazioni del settore pubblico e privato e si concentrerebbero su obiettivi o problemi discreti del crimine informatico”. Secondo il rapporto, ogni cellula “sarebbe guidata congiuntamente da un partecipante del settore privato, un membro delle forze dell’ordine e un rappresentante designato” del nodo permanente che sponsorizza la cellula.

Idealmente, afferma che le cellule dovrebbero avere da 10 a 15 partecipanti e che “i partecipanti del settore privato rappresenterebbero in genere organizzazioni che possono agire per migliorare la sicurezza informatica per conto di grandi gruppi, che hanno accesso unico alle informazioni pertinenti sulla sicurezza informatica e all’intelligence sulle minacce, o che possono contribuire a livello di ecosistema”. Pertanto, solo le grandi società devono applicarsi. Inoltre, afferma che i membri delle forze dell’ordine delle cellule di minaccia dovrebbero “rappresentare le agenzie a livello nazionale” o provenire da “difesa della rete o agenzie specifiche del settore” a livello nazionale, regionale o internazionale. Le attività delle cellule andrebbero dallo “scoprire una nuova minaccia” alla “smantellamento di un’infrastruttura” agli “arresti”.

Il WEF-PAC conclude affermando che “nei prossimi mesi, il Gruppo di lavoro Partnership contro la criminalità informatica continuerà a preparare l’attuazione di questi concetti e ad ampliare la portata degli sforzi dell’iniziativa”, anche invitando “aziende leader e forze dell’ordine” a impegnare il loro impegno negli sforzi del WEF-PAC. Quindi afferma che “l’architettura suggerita potrebbe eventualmente evolversi in un’Alleanza indipendente per la lotta alla criminalità informatica globale di nuova concezione”. “Nel frattempo”, continua, “il World Economic Forum e le principali parti interessate lavoreranno insieme per promuovere i processi desiderati e valutare la validità del concetto”.

Incontra i “Nodi”

Tra le organizzazioni che il WEF-PAC mette in evidenza come candidate a “nodi permanenti” nella loro proposta di una cyber utility globale, ce ne sono due che spiccano e meritano di essere esaminate in dettaglio. Sono la Cyber ​​Threat Alliance (CTA) e la Global Cyber ​​Alliance (GCA), entrambe membri ufficiali del WEF-PAC.

La Cyber ​​Threat Alliance (CTA) è stata inizialmente fondata dalle società Fortinet e Palo Alto Networks nel maggio 2014, prima che McAfee e Symantec si unissero a CTA come co-fondatori a settembre. Oggi, Fortinet e Palo Alto Networks sono soci fondatori insieme a Check Point e Cisco, mentre Symantec e McAfee sono membri affiliati insieme a Verizon, Sophos e Avast, tra molti altri. La missione di CTA è quella di consentire la condivisione delle informazioni tra i suoi numerosi partner, membri e affiliati al fine di “consentire la condivisione di informazioni sulle minacce per proteggere meglio i propri clienti dagli attacchi informatici e per rendere l’ecosistema di difesa più efficace”, secondo  l’attuale amministratore delegato CTA. Per il loro sito web, si concentra anche sull'”advocacy” volto a informare le iniziative politiche dei governi di tutto il mondo.

CTA è direttamente partner di FS-ISAC e WEF-PAC, nonché del think tank statunitense Aspen Institute, che è fortemente finanziato dalla Bill and Melinda Gates Foundation e dalla Carnegie Corporation. Altri partner includono:  MITRE Engenuity, la fondazione tecnologica per il bene pubblico l’intelligence statunitense segreta e appaltatore militare MITRE;  il Cyber ​​Peace Institute, un think tank alla ricerca di “pace e giustizia nel cyberspazio” ampiamente finanziato da Microsoft e Mastercard (entrambi partner del WEF e attori chiave in  ID2020); la Cybersecurity Coalition, i cui membri includono Palo Alto Networks, la compagnia di facciata dell’intelligence israeliana Cybereason, l’intelligence e l’agente militare Amit Yoran’s Tenable, Intel, AT&T, Google, McAfee, Microsoft, Avast e Cisco, tra gli altri;  The Cybercrime Support Network, un’organizzazione no-profit  finanziata da  AT&T, Verizon, Google, Cisco, Comcast, Google e Microsoft, tra gli altri; e la Global Cyber ​​Alliance , di cui parleremo a breve. Un altro partner chiave è  l’Istituto per la sicurezza e la tecnologia  (IST), che ha numerosi legami con le forze armate statunitensi, in particolare la DARPA, e lo Stato di sicurezza nazionale degli Stati Uniti, compreso In-Q-Tel della CIA. Il CEO del Cyber ​​Peace Institute, Stéphane Duguin, ha partecipato a Cyber ​​Polygon 2020 e il CEO del Cybercrime Support Network, Kristin Judge, ha contribuito al rapporto WEF-PAC. Alcuni dei partner del CTA sono elencati nel rapporto WEF-PAC come altri potenziali “nodi permanenti”.

Il CTA è guidato da Michael Daniel, che ha co-scritto il rapporto WEF-PAC con Tal Goldstein. Daniel, immediatamente prima di entrare a far parte del CTA come primo dirigente all’inizio del 2017, è stato assistente speciale dell’ex presidente Obama e coordinatore della sicurezza informatica del Consiglio di sicurezza nazionale di Obama. In tale veste, Daniel ha sviluppato le basi per l’attuale strategia nazionale di sicurezza informatica del governo degli Stati Uniti, che include partnership con il settore privato, le ONG e i governi stranieri. Daniel  ha affermato che alcune delle sue opinioni sulla sicurezza informatica al CTA sono tratte “in parte dalla saggezza di Henry Kissinger” ed è stato un collaboratore dell’agenda del WEF sin dal suo periodo nell’amministrazione Obama. Daniel è uno degli esperti di Cyber ​​Polygon 2021 e parleranno insieme a Teresa Walsh di FS-ISAC e Craig Jones di INTERPOL su come sviluppare una risposta internazionale agli attacchi ransomware.

Il fatto che CTA sia stata fondata da Fortinet e Palo Alto Networks è degno di nota poiché entrambe le società sono intimamente correlate. Il fondatore di Fortinet Ken Xie, che siede nel consiglio di amministrazione di CTA ed è un membro fondatore e consulente del Centro per la sicurezza informatica del WEF, in precedenza ha fondato e poi diretto NetScreen Technologies, dove il fondatore di Palo Alto Network, Nir Zuk, ha lavorato dopo che la sua precedente società OneSecure è stata acquisita da NetScreen nel 2002. Zuk è un ex-alunno dell’Unità 8200 dell’intelligence israeliana   ed è stato reclutato direttamente da quell’unità nel 1994 da Check Point, un membro fondatore del CTA, membro del WEF-PAC e società tecnologica fondata dagli ex-alunni dell’Unità 8200. Zuk è stato aperto sul mantenimento di stretti legami con il governo israeliano mentre gestiva la Palo Alto Networks con sede in California. Fortinet, da parte sua, è nota per aver assunto ex funzionari dell’intelligence statunitense, inclusi  ex alti funzionari della NSA. Fortinet è un governo degli Stati Uniti e un appaltatore militare degli Stati Uniti ed è stato esaminato nel 2016 dopo che un informatore ha intentato una causa contro la società per aver venduto illegalmente prodotti tecnologici militari statunitensi che erano stati mascherati per apparire come prodotti americani, ma in realtà erano realizzati in Cina. Derek Manky di Fortinet   è uno dei coautori del rapporto WEF-PAC.

Il co-fondatore e attuale CEO di Check Point, Gil Shwed, attualmente siede nel consiglio di amministrazione di CTA ed è anche un “Leader globale per domani” del WEF, oltre ai suoi legami di lunga data con lo Stato di sicurezza nazionale israeliano e il suo lavoro passato per l’Unità 8200 Un altro alto dirigente di Check Point, Dorit Dor, è membro del WEF Center for Cybersecurity e relatore al Cyber ​​Polygon 2021, dove parlerà sulla protezione delle catene di approvvigionamento. Gil Shwed, nelle ultime settimane, ha fatto numerose apparizioni nei notiziari della televisione via cavo statunitense per avvertire che una “pandemia informatica” è imminente. Oltre a queste apparizioni, Shwed ha prodotto un video il 23 giugno in cui si  chiedeva È in arrivo una pandemia informatica??, in cui Shwed risponde con un sonoro sì. Il termine “pandemia informatica” è emerso per la prima volta sulla scena lo scorso anno durante il discorso di apertura del presidente del WEF Klaus Schwab alla prima simulazione del WEF Cyber ​​Polygon ed è degno di nota che lo Shwed, collegato al WEF, utilizzi la stessa terminologia. Schwab ha anche affermato in quel discorso che gli attacchi informatici globali che comprenderebbero questa “pandemia informatica” farebbero sembrare la crisi del COVID-19 “un piccolo disturbo in confronto”.

Oltre a CTA, un’altra alleanza internazionale nominata dal WEF-PAC come candidato “nodo permanente” è la Global Cyber ​​Alliance (GCA). Secondo quanto riferito, il GCA è stato l’idea del procuratore distrettuale di Manhattan Cyrus Vance Jr. che “sapeva che doveva esserci un modo migliore per affrontare l’epidemia di criminalità informatica” nel 2015. GCA è nato attraverso le discussioni che Vance ha tenuto con William Pelgrin, ex presidente e CEO del Center for Internet Security (CIS) e uno dei principali consulenti informatici del governatore di New York Andrew Cuomo. Pelgrin e Vance si sono poi rivolti ad Adrian Leppard, l’allora commissario di polizia della City di Londra, la controversa  piazza  finanziaria del Regno Unito. Non sorprende che CityUK, il principale gruppo di lobby finanziario della City di Londra, sia membro del GCA.

Se si ha familiarità con il tempo di Cyrus Vance come procuratore distrettuale di Manhattan, il suo interesse nel perseguire in modo significativo il crimine, in particolare se commesso da ricchi e potenti, è ridicolo. Vance ha  abbandonato i casi contro e/o ha rifiutato di perseguire potenti personaggi di New York, inclusi i figli di Donald Trump e Harvey Weinstein, ricevendo in seguito massicce donazioni per le sue campagne di rielezione dalla famiglia Trump e dagli avvocati di Weinstein. Anche il suo ufficio una volta ha fatto pressioni un tribunale di New York per conto del pedofilo legato all’intelligence Jeffrey Epstein, che all’epoca stava cercando di ottenere il declassamento del suo stato di molestatore sessuale registrato. L’ufficio di Vance in seguito ha fatto un’inversione a U nei confronti di Weinstein ed Epstein dopo che sempre più accusatori si sono fatti avanti e dopo che una notevole attenzione della stampa è stata prestata ai loro misfatti. Anche Vance è stato messo sotto esame dopo aver ritirato le accuse contro l’ex capo del Fondo monetario internazionale (FMI), Dominique Strauss-Kahn, per l’aggressione sessuale di una cameriera d’albergo.

Vance ha utilizzato 25 milioni di dollari in fondi per la confisca dei beni criminali per creare GCA, oltre ai finanziamenti del CIS di Pelgrin e della polizia della città di Londra gestita da Leppard. Il suo scopo ufficiale ma opaco è “ridurre il rischio informatico” su scala globale al fine di creare “un Internet sicuro e affidabile”. I loro mezzi per raggiungere questo scopo sono altrettanto vaghi in quanto affermano di “affrontare questa sfida costruendo partenariati e creando una comunità globale che sia forte insieme”. A tutti gli effetti, GCA è un’enorme organizzazione i cui membri cercano di creare un Internet più regolamentato e meno anonimo.

Il ruolo del Center for Internet Security (CIS) nel GCA è molto significativo, in quanto CIS è l’organizzazione no-profit che gestisce gli enti chiave coinvolti nella  manutenzione delle infrastrutture critiche degli Stati Uniti, anche per i governi statali e locali degli Stati Uniti e per i governi federali, statali ed elezioni locali. CIS, che è anche partner di CTA, lavora anche a stretto contatto con i principali gruppi responsabili della protezione della rete elettrica e dei sistemi di approvvigionamento idrico statunitensi ed è anche partner diretto del Department of Homeland Security (DHS). Il suo consiglio di amministrazione, oltre a William Pelgrin, comprende ex agenti militari e di intelligence di alto rango (il già citato Amit Yoran), ex alti funzionari del DHS e della National Security Agency (NSA) e uno dei principali artefici della politica informatica statunitense sotto le amministrazioni di George W. Bush e Barack Obama. Il CIS è stato creato attraverso incontri privati tra “un piccolo gruppo di leader aziendali e di governo” che erano membri del Cosmos Club, il “club sociale privato” dell’élite politica e scientifica statunitense i cui membri hanno incluso tre presidenti, una dozzina di giudici della Corte Suprema e numerosi premi Nobel.

I principali finanziatori di GCA sono i fondatori sopra elencati e la William and Flora Hewlett Foundation, la fondazione del co-fondatore di Hewlett-Packard (HP), un gigante tecnologico con profondi legami con l’intelligence statunitense; Craig Newmark Philanthropies, il braccio “filantropico” dell’impero dell’influenza del fondatore di Craigslist ; e Bloomberg, il media di proprietà del miliardario ed ex sindaco di New York Mike Bloomberg. I partner premium di GCA, che finanziano anche GCA e assicurano un posto nel comitato consultivo strategico di GCA, includono Facebook, Mastercard, Microsoft, Intel e PayPal, nonché C. Hoare & Co., la più antica banca privata del Regno Unito e la quinta banca più antica del mondo. Altri importanti partner premium includono il Public Interest Registry, che gestisce il dominio .org per i siti Web, e ICANN (Internet Corporation for Assigned Names and Numbers), che gestisce gran parte del Domain Name System (DNS) globale di Internet. Queste due organizzazioni insieme rappresentano una parte significativa della gestione dei nomi di dominio dei siti Web a livello globale. In particolare, la presidente fondatrice dell’ICANN è stata Esther Dyson, le cui connessioni con Jeffrey Epstein e la Edge Foundation sono state discusse in una recente indagine su Unlimited Hangout.

In termini di partner, GCA è molto più grande di CTA e altre alleanze simili, la maggior parte delle quali sono esse stesse partner di GCA. In effetti, quasi tutti i partner di CTA, incluso il CTA stesso, fanno parte del GCA, così come il co-fondatore di CTA Palo Alto Networks. I partner di GCA includono diverse forze dell’ordine internazionali, tra cui: la polizia nazionale, la gendarmeria nazionale e il ministero della giustizia francese, il ministero della giustizia di Lagos, la polizia a cavallo canadese reale, la polizia britannica e il servizio segreto degli Stati Uniti. Anche i governi statali del Michigan e di New York sono partner. Diverse istituzioni e società profondamente legate allo Stato di sicurezza nazionale degli Stati Uniti, come il Chertoff Group di Michael Chertoff, il National Security Institute, e MITRE, fanno parte di GCA così come alcune delle società di sicurezza informatica più controverse e collegate all’intelligence, come Crowdstrike e Sepio Systems, un’altra società fondata da ex studenti dell’Unità 8200 il cui presidente del consiglio è l’ex direttore del Mossad Tamir Pardo. Anche l’iniziativa collegata all’intelligence israeliana CyberNYC è membro. Importanti società di telecomunicazioni come Verizon e Virgin sono rappresentate accanto ad alcune delle più grandi banche del mondo, tra cui Bank of America e Barclays, nonché FS-ISAC e la “lobby finanziaria più potente del Regno Unito”, la CityUK.

Fondamentale è anche la presenza di diverse organizzazioni mediatiche come partner, primo fra tutti Bloomberg. Oltre a Bloomberg e Craig Newmark Philanthropies (che finanzia diverse testate giornalistiche e iniziative di “notizie false”), i media e le organizzazioni che collaborano con GCA includono Free Press Unlimited (finanziato dalle fondazioni della società aperta di George Soros, dall’Unione europea e Stati Uniti, Paesi Bassi, Belgio e Regno Unito), Institute for Nonprofit News (finanziato da Craig Newmark, Omidyar Network di Pierre Omidyar e Open Society Foundations di George Soros, tra gli altri), e Report for America (finanziato da Craig Newmark Philanthropies, Facebook, Google e Bloomberg). Ne fa parte anche PEN America, la nota società letteraria e no-profit focalizzata sulla libertà di stampa. Il PEN è diventato molto più allineato con la politica del governo degli Stati Uniti e in particolare con il Partito Democratico negli ultimi anni, probabilmente a causa del fatto che il suo attuale CEO è Suzanne Nossel, ex vice assistente segretario di Stato per le organizzazioni internazionali presso il Dipartimento di Stato guidato da Hillary Clinton. I molti altri membri di GCA possono essere trovati qui.

La fine dell’anonimato

Il notevole coinvolgimento di alcune delle aziende più potenti al mondo di alcuni dei settori più critici che sostengono l’economia attuale, nonché di organizzazioni non profit che gestiscono infrastrutture chiave di Internet, governo e servizi di pubblica utilità in queste organizzazioni che compongono WEF-PAC è altamente significativo e anche preoccupante per più di un motivo. Infatti, se tutti dovessero seguire l’appello a formare una “narrazione condivisa”, vera o meno, perseguendo “interessi strategici” a lungo termine, che il WEF e molti dei suoi partner collegano direttamente alla rapida attuazione di la 4a Rivoluzione Industriale attraverso il “Grande Reset”, la cyber utility globale WEF-PAC potrebbe emergere prima piuttosto che dopo.

Come evidenziato dall’architettura proposta dal WEF-PAC, il potere che l’organizzazione avrebbe sui settori pubblico e privato è considerevole. Una tale organizzazione, una volta stabilita, potrebbe inaugurare sforzi di lunga data sia per richiedere un ID digitale per accedere e utilizzare Internet, sia per eliminare la possibilità di condurre transazioni finanziarie anonime. Entrambe le politiche porterebbero avanti l’obiettivo generale sia del WEF che di molte aziende e governi di inaugurare una nuova era di sorveglianza senza precedenti dei cittadini comuni.

Lo sforzo per eliminare le transazioni anonime in valuta digitale è diventato molto evidente in alcuni paesi nelle ultime settimane, in particolare negli Stati Uniti. Ad esempio, Anne Neuberger, attuale vice consigliere per la sicurezza nazionale che ha profondi legami con la lobby USA-Israele, ha dichiarato il 29 giugno che l’amministrazione Biden stava considerando di ottenere una maggiore “visibilità” nelle attività dei gruppi di ransomware, in particolare nelle transazioni anonime di criptovaluta. Tali sforzi potrebbero facilmente superare il limite nella sorveglianza statale di tutte le transazioni crittografiche online degli americani, soprattutto in considerazione della storia di coinvolgimento abituale del governo degli Stati Uniti nella sorveglianza eccessiva nell’era post-11 settembre. Una possibilità specifica menzionata da Neuberger era quella di vietare alle aziende di mantenere segreti i pagamenti di criptovalute preoccupanti, suggerendo una possibile imminente regolamentazione degli scambi di criptovalute. Gli sforzi attuali, secondo Neuberger, includono anche uno sforzo per costruire “una coalizione internazionale” contro il ransomware, che probabilmente si collegherà al WEF-PAC dato che l’FBI, il DOJ e i servizi segreti degli Stati Uniti sono già membri.

Neuberger ha anche affermato che la recente partnership pubblico-privato che ha abbattuto la botnet Trickbot “dovrebbe essere il tipo di operazione utilizzata per affrontare le bande di ransomware in futuro”. Tuttavia, questo sforzo, guidato dal partner del WEF Microsoft,   ha abbattuto preventivamente una rete di computer “per paura che gli hacker potessero implementare [quella rete] per lanciare attacchi ransomware per inibire i sistemi IT a supporto delle elezioni” prima delle elezioni statunitensi. Usare Trickbot come modello per future operazioni di ransomware significa aprire la porta a società come Microsoft che intraprendono   azioni preventive contro le infrastrutture utilizzate da persone che il governo e il settore privato “temono” possano impegnarsi in “crimine informatico” in futuro.

In particolare, lo stesso giorno delle dichiarazioni di Neuberger, il rappresentante del Congresso Bill Foster (D-IL) ha dichiarato ad Axios che “c’è un sentimento significativo al Congresso che se stai partecipando a una transazione criptata anonima che sei un  de facto partecipante a un’associazione a delinquere». Venendo dal rappresentante Foster, questo è piuttosto significativo in quanto è membro del Comitato per i servizi finanziari, del Blockchain Caucus e di un gruppo di lavoro del Congresso di recente formazione sulla criptovaluta. Significativa è anche la sua decisione di utilizzare l’espressione “transazione crittografica anonima” in contrapposizione a una transazione collegata a ransomware o attività criminale, poiché suggerisce che la possibilità che l’anonimato completo sia visto come l’obiettivo dei prossimi sforzi per regolamentare lo spazio crittografico da parte di il Congresso degli Stati Uniti. Mentre Foster afferma di opporsi a un “ambiente completamente sorvegliato” per le criptovalute, lo qualifica affermando che “devi essere in grado di smascherare e potenzialmente invertire quelle transazioni [cripto]”. Tuttavia, se questa diventa una politica del governo,significherà che l’unico gruppo autorizzato ad avere l’anonimato completo nelle transazioni finanziarie online sarà lo Stato e aprirà la porta all’abuso del governo di “smascheramento”, che il governo degli Stati Uniti ha fatto in numerosi casi nel corso degli anni attraverso l’abuso sistematico dei mandati FISA.

È anche importante ricordare che gli Stati Uniti non sono certo i soli nel loro sforzo di eliminare l’anonimato finanziario online nel mondo delle criptovalute, poiché diversi governi che stanno supportando i progetti Central Bank Digital Currency (CBDC), tra cui gli Stati Uniti, si stanno muovendo verso o hanno già represso lo spazio crittografico. Ad esempio, subito dopo l’introduzione dello “yuan digitale”, la  Cina ha represso i minatori di bitcoin e le società che forniscono servizi, inclusi annunci pubblicitari e marketing, a entità legate alle criptovalute. Questo ha avuto importanti implicazioni per il mercato delle criptovalute e ha comportato una notevole riduzione del valore di bitcoin, che deve ancora recuperare completamente. È ragionevole presumere che altri governi lavoreranno per regolamentare in modo aggressivo o addirittura vietare i mercati delle criptovalute dopo l’introduzione dei loro progetti CBDC al fine di forzare l’adozione diffusa della valuta digitale favorita dallo Stato. Vale anche la pena sottolineare il fatto aggiuntivo che, quando la Cina ha introdotto lo yuan digitale, ha anche cercato di reprimere il contante, affermando che l’anonimato offerto dal denaro, proprio come le transazioni crittografiche anonime, potrebbe essere utilizzato anche per “attività illecite”.

Tuttavia, ci sono alcuni ovvi buchi nelle narrazioni e nelle giustificazioni del WEF-PAC per le sue “soluzioni”. Ad esempio, anche se le criptovalute sono vietate o fortemente regolamentate, è improbabile che ciò porrà fine agli attacchi informatici, con gli hacker che probabilmente troveranno un nuovo modo di condurre operazioni che forniscano loro una sorta di vantaggio finanziario. Gli attacchi informatici e il crimine informatico precedono considerevolmente la creazione di criptovalute e continuerebbero anche se le criptovalute fossero in qualche modo magicamente rimosse dall’equazione.

Inoltre, ci sono state speculazioni sulla natura dei 3 grandi hack avvenuti nell’ultimo anno: SolarWinds, Colonial e JBS. Nel caso di SolarWinds, l’attribuzione della colpa agli “hacker russi” è stata attribuita alla società di sicurezza informatica FireEye collegata alla  CIA, sostenendo che la metodologia “disciplinata” degli hacker avrebbe potuto essere solo individui legati al governo russo e perché l’amministratore delegato di FireEye ha ricevuto una cartolina egli “sospetta” era di origine russa. Non è stata indagata la società Samanage, che è collegata alle stesse reti di intelligence in cui ha lavorato per anni l’attuale capo della strategia informatica del WEF.

Per quanto riguarda l’hacking dell’oleodotto coloniale, c’è il fatto che la narrativa originale è stata successivamente dimostrata falsa, poiché l’oleodotto stesso è rimasto funzionante, ma i servizi sono stati interrotti a causa delle preoccupazioni dell’azienda sulla loro capacità di fatturare correttamente i clienti. Inoltre, il Dipartimento di Giustizia degli Stati Uniti è riuscito a sequestrare la stragrande maggioranza del pagamento bitcoin ransomware effettuato da Colonial, suggerendo che una regolamentazione estrema del mercato delle criptovalute potrebbe non essere effettivamente necessaria per scoraggiare i criminali informatici o recuperare i pagamenti ransomware. Sicuramente il WEF-PAC ne è consapevole perché il Dipartimento di Giustizia degli Stati Uniti è uno dei suoi membri.

Con l’hack di JBS, c’è il fatto che l’azienda, il più grande trasformatore di carne al mondo, aveva stretto una partnership con il WEF pochi mesi prima riguardo alla necessità di ridurre il consumo di carne e aveva iniziato a investire pesantemente e ad acquisire alternative non di origine animale. Blackrock, uno dei principali partner del WEF, è il terzo maggiore azionista di JBS. In particolare, dopo l’hacking, la situazione è stata rapidamente utilizzata per avvertire di un’imminente e diffusa carenza di carne, anche se l’interruzione dell’hacking ha sospeso le operazioni per un solo giorno. Inoltre, l’hack di JBS sarebbe stato eseguito da “hacker russi” a cui era stato dato “rifugio sicuro” dal governo russo. Tuttavia, JBS in qualche modo non ha problemi a collaborare con il WEF, che ospita Cyber ​​Polygon insieme alla sussidiaria di sicurezza informatica di Sberbank, che è di proprietà di maggioranza dello stesso governo russo che presumibilmente abilita gli hacker di JBS.

Oltre allo sforzo di regolamentare le criptovalute, c’è anche una spinta da parte dei governi partner del WEF per porre fine alla privacy e al potenziale anonimato su Internet in generale, collegando gli ID rilasciati dal governo all’accesso a Internet. Ciò consentirebbe di monitorare ogni contenuto online a cui si accede, nonché ogni post o commento scritto da ciascun cittadino, presumibilmente per garantire che nessun cittadino possa impegnarsi in attività “criminali” online. Questa politica fa parte di uno sforzo più vecchio, in particolare negli Stati Uniti, dove la creazione di una “Patente di guida per Internet” a livello nazionale è stata  proposta e poi pilotata dall’amministrazione Obama. L’Unione Europea ha  compiuto uno sforzo simile per richiedere documenti d’identità rilasciati dal governo per l’accesso ai social media alcuni anni dopo.

Nello stesso periodo, il Regno Unito ha anche lanciato il suo programma di verifica dell’identità digitale, qualcosa che l’ex primo ministro britannico e associato del WEF Tony Blair ha spinto aggressivamente per renderlo un requisito obbligatorio negli ultimi mesi. Quindi, proprio il mese scorso, l’UE ha implementato un nuovo e ampio servizio di identificazione digitale che potrebbe essere facilmente ampliato per adattarsi agli sforzi passati dell’Unione per collegare tali ID all’accesso ai servizi online. Come notato da Unlimited Hangout all’inizio di quest’anno, l’infrastruttura per molti di questi ID digitali, così come i passaporti vaccinali, è stata configurata in modo tale da essere eventualmente collegati all’attività finanziaria e potenzialmente anche all’attività online.

In definitiva, ciò che rappresenta WEF-PAC è un’organizzazione globale che mira a neutralizzare l’anonimato online, sia per scopi finanziari che per la navigazione e altre attività. È uno sforzo globale che unisce potenti governi e aziende che cerca di inaugurare una nuova era di sorveglianza che rende tale sorveglianza un requisito per partecipare al mondo online o utilizzare i servizi online. Viene venduto al pubblico come l’unico modo per fermare un’imminente “pandemia” di criminalità informatica, una crisi che si verifica in gran parte in parti oscure di Internet che pochi comprendono o con cui hanno esperienza diretta. Dovendo fare affidamento su agenzie di intelligence statali e società di sicurezza informatica collegate all’intelligence per l’attribuzione di questi crimini,non è mai stato più facile per gli attori corrotti di quelle agenzie o dei loro partner creare o manipolare una crisi che potrebbe capovolgere la libertà online come l’abbiamo conosciuta, qualcosa che questi stessi gruppi hanno cercato di implementare per anni.

Tutto ciò dovrebbe servire come un toccante promemoria che, per quanto le nostre vite siano diventate interconnesse con Internet e le attività online, la lotta per proteggere la libertà umana, la dignità e la libertà contro un’oligarchia predatoria e globale è fondamentalmente quella che deve svolgersi in il mondo reale, non solo online. Possa la prossima “guerra informatica”, qualunque forma assuma, ricordare a molti che l’attivismo online deve essere accompagnato da azioni e organizzazione nel mondo reale.


I canali dei social media stanno limitando la portata di Megachiroptera: Twitter, Facebook ed altri social di area Zuckerberg hanno creato una sorta di vuoto cosmico intorno alla pagina ed al profilo mostrando gli aggiornamenti con ritardi di ore.

Megachiroptera non riceve soldi da nessuno e non fa pubblicità per cui non ci sono entrate monetarie di nessun tipo. Il lavoro di Megachiroptera è sorretto solo dalla passione e dall’intento di dare un indirizzo in mezzo a questo mare di disinformazione.

Non ci sono complotti

Ci sono persone e fatti

DOCUMENTATI


Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: