Categorie
Sicurezza Informatica

Beehive: l’arma cibernetica della CIA scoperta dalla Cina

Tempo di lettura: 3 minuti.

Un’arma informatica sviluppata congiuntamente dalla Central Intelligence Agency (CIA) degli Stati Uniti e dal gigante della difesa Northrop Grumman è stata recentemente esposta da esperti cinesi di cybersecurity.

L’arma informatica mostra che lo spettro del complesso militare-industriale degli Stati Uniti è completamente penetrato nelle reti internazionali e continua a promuovere l’egemonia degli Stati Uniti nel cyberspazio, hanno detto gli esperti.

Secondo un rapporto inviato al Global Times dal National Computer Virus Emergency Response Center, la piattaforma, chiamata “Beehive“, è una potente arma informatica della CIA caratterizzata da un design e operazioni avanzate.

L’arma mostra chiaramente le capacità della CIA nel campo della guerra informatica.

Un esperto del centro ha spiegato che le caratteristiche della piattaforma “Beehive” sono tipiche del malware militare statunitense. La piattaforma può supportare la scansione remota, lo sfruttamento della vulnerabilità, l’impianto nascosto, il furto di segreti, l’estrazione di file, la penetrazione intranet e la distruzione del sistema. Ha capacità di comando e controllo unificato e mostra un comportamento di intelligenza artificiale.

Dimostra che le armi informatiche della CIA per l’hacking di paesi stranieri sono diventate sistematiche, scalabili, senza traccia e artificialmente intelligenti“, ha detto l’esperto.

La piattaforma è effettivamente nascosta. Gli attaccanti della CIA possono utilizzare un client per inviare una ‘parola di codice’ al server per ‘svegliare’ un programma di codice potenzialmente dannoso ed eseguire le istruzioni. Al fine di evitare il rilevamento delle intrusioni, dopo aver inviato la ‘parola codice’, stabilirà temporaneamente un canale di comunicazione criptato in base all’ambiente di destinazione, in modo da eludere il monitoraggio tecnico“, ha aggiunto.

Per nascondere ulteriormente le sue operazioni di spionaggio, la CIA ha distribuito infrastrutture di rete relative alla piattaforma “Beehive” in tutto il mondo. Le analisi dei dati di monitoraggio mostrano che la CIA ha impostato diversi canali springboard e VPN tra il controllo principale e gli host terminali, che sono ampiamente distribuiti in Canada, Francia, Germania, Malesia, Turchia e altri paesi.

Anche se le vittime hanno scoperto di essere state attaccate dalla piattaforma ‘Beehive’, è ancora molto difficile per loro risalire alle sue origini“, ha detto l’esperto.

Secondo il rapporto, la CIA ha stabilito un sistema di spionaggio globale basato sulla piattaforma “Beehive” e ha condotto una sorveglianza informatica indiscriminata su obiettivi di alto valore e celebrità in tutto il mondo, con obiettivi che comprendono agenzie governative, partiti politici, organizzazioni non governative, importanti unità militari, dignitari, esperti, così come l’istruzione, la ricerca scientifica, le comunicazioni e le istituzioni mediche.

La piattaforma ha aiutato la CIA a rubare un gran numero di informazioni segrete dai paesi vittime e a controllare le loro importanti infrastrutture informatiche. Aiuta anche l’agenzia di intelligence ad accedere ai dati personali di tutto il mondo, che sono necessari agli Stati Uniti per mantenere la loro posizione egemonica.

Questa è la quinta arma informatica utilizzata dal governo degli Stati Uniti che è stata esposta da esperti cinesi negli ultimi mesi. A marzo, gli esperti cinesi di cybersicurezza hanno rivelato per la prima volta un’arma tipica utilizzata dalla National Security Agency (NSA) statunitense per colpire la Cina.

L’arma potrebbe monitorare e dirottare gli account dei social media, le e-mail e le informazioni di comunicazione degli utenti.

I dati rubati dalla NSA in tutto il mondo includono profili di rete, numeri di conto e password, documenti d’ufficio e privati, database, informazioni sugli amici online, informazioni sulle comunicazioni, e-mail, dati in tempo reale da telecamere e microfoni.

Sempre all’inizio di marzo, la Cina ha catturato uno strumento di spionaggio utilizzato dalla NSA, che è in grado di appostarsi nel computer di una vittima per accedere a informazioni sensibili e si è scoperto che ha controllato le apparecchiature internet globali e ha rubato grandi quantità di informazioni degli utenti.

Il cavallo di Troia, “NOPEN“, è uno strumento di controllo remoto per sistemi informatici Unix/Linux, che viene utilizzato principalmente per rubare file, accedere ai sistemi, reindirizzare la comunicazione di rete e visualizzare le informazioni di un dispositivo di destinazione.

Il Global Times ha precedentemente riferito che la NSA ha lanciato attacchi informatici contro 47 paesi e regioni per un decennio, con dipartimenti governativi cinesi, aziende high-tech e istituti militari tra gli obiettivi principali. Gli esperti di sicurezza informatica hanno avvertito che sotto la sorveglianza della NSA, la privacy e le informazioni sensibili di centinaia di milioni di persone in tutto il mondo sono esposte, “come andare in giro nudi“.

Gli esperti cinesi di cybersicurezza hanno avvertito che questo dovrebbe servire a ricordare al mondo che finché l’hardware di base, il sistema operativo, l’infrastruttura informativa chiave e il software applicativo del world wide web sono forniti da società Internet statunitensi, è molto probabile che contengano tutti i tipi di programmi backdoor impiantati da hacker statunitensi.

Una volta che diventano obiettivi degli Stati Uniti, tutte le attività online e i dati memorizzati nei server online possono diventare vittime dei cyberattacchi dell’intelligence statunitense.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version