Con molti che si concentrano sull’esercizio Cyber Polygon, meno attenzione è stata data alle reali ambizioni del World Economic Forum nella sicurezza informatica – per creare un’organizzazione globale volta a sventrare anche la possibilità di anonimato online. Con i governi di Stati Uniti, Regno Unito e Israele, insieme ad alcune delle aziende più potenti del mondo, è importante prestare attenzione al loro gioco finale, non solo alle simulazioni.
In mezzo a una serie di avvertimenti e simulazioni l’anno scorso riguardo a un massiccio attacco informatico che potrebbe presto far crollare il sistema finanziario globale, il “gruppo di condivisione delle informazioni” delle più grandi banche e organizzazioni finanziarie private negli Stati Uniti ha avvertito all’inizio di quest’anno che le banche “incontreranno un pericolo crescente” da hacker “convergenti” dello stato-nazione e criminali nel corso del 2021 e negli anni successivi.

L’organizzazione, chiamata Financial Services Information Sharing and Analysis Center (FS-ISAC), ha fatto l’affermazione nel suo rapporto 2021 “Navigating Cyber”, che valuta gli eventi del 2020 e fornisce una previsione per l’anno in corso. Quella previsione, che lancia un devastante attacco informatico al sistema finanziario attraverso terze parti come praticamente inevitabile, fa anche il caso di una “utilità fincyber [finanziaria-cyber] globale” come la soluzione principale agli scenari catastrofici che prevede.

Forse non sorprende che un’organizzazione vicina ai principali membri FS-ISAC sia stata recentemente coinvolta nel gettare le basi per questa “global fincyber utility” – il World Economic Forum, che ha recentemente prodotto il modello per una tale utility attraverso il suo progetto Partnership against Cybercrime (WEF-PAC). Non solo i vertici della FS-ISAC sono coinvolti in progetti di cybersecurity del WEF come Cyber Polygon, ma il CEO della FS-ISAC è stato anche un consulente del rapporto WEF-Carnegie Endowment for International Peace che ha avvertito che il sistema finanziario globale è sempre più vulnerabile agli attacchi informatici ed è stato il soggetto del primo articolo di questa serie in due parti.

Un altro articolo, pubblicato all’inizio di quest’anno su Unlimited Hangout, ha anche esplorato la simulazione Cyber Polygon 2020 del WEF di un attacco cibernetico contro il sistema finanziario globale. Un’altra iterazione di Cyber Polygon ha avuto luogo il 9 luglio e si concentrerà sulla simulazione di un attacco informatico alla catena di approvvigionamento.

Un tema importante in questi sforzi non è stato solo un’enfasi sulla cooperazione globale, ma anche una fusione di banche private e/o società con lo Stato, in particolare l’intelligence e le forze dell’ordine. Inoltre, molte delle banche, istituzioni e individui coinvolti nella creazione di questi rapporti e simulazioni sono attivamente coinvolti negli sforzi legati al WEF per inaugurare un nuovo modello economico globale di “capitalismo degli azionisti” o stanno cercando di introdurre imminentemente, o stanno attivamente sviluppando, valute digitali sostenute dalle banche centrali, o CBDC.

Inoltre, e come menzionato nel primo articolo di questa serie, un attacco informatico come quelli descritti in questi rapporti e simulazioni fornirebbe anche lo scenario perfetto per smantellare l’attuale sistema finanziario fallimentare, in quanto assolverebbe le banche centrali e le istituzioni finanziarie corrotte da qualsiasi responsabilità. La convergenza di diversi fattori preoccupanti nel mondo finanziario, tra cui la fine del LIBOR alla fine dell’anno e l’imminente iperinflazione delle valute importanti a livello globale, suggerisce che i tempi sono maturi per un evento che non solo permetterebbe all’economia globale di “resettarsi”, ma assolverebbe anche le istituzioni finanziarie fondamentalmente corrotte in tutto il mondo da qualsiasi atto illecito. Invece, gli hacker senza volto possono essere incolpati e, dati i recenti precedenti negli Stati Uniti e altrove, qualsiasi gruppo o stato nazionale può essere incolpato con prove minime come politicamente conveniente.

Questo rapporto esaminerà da vicino sia le recenti previsioni di FS-ISAC che la WEF Partnership against Cybercrime, in particolare gli sforzi del WEF-PAC per posizionarsi come l’alleanza di scelta per la cybersicurezza se e quando un attacco informatico catastrofico paralizzerà l’attuale sistema finanziario.

Di particolare interesse è l’appello sia di FS-ISAC che della WEF Partnership contro il Cybercrime per colpire specificamente le criptovalute, in particolare quelle che favoriscono l’anonimato transazionale, così come l’infrastruttura su cui queste criptovalute girano. Anche se inquadrato come un modo per combattere il “cybercrimine”, è ovvio che le criptovalute devono essere concorrenti indesiderati per le valute digitali delle banche centrali che saranno presto lanciate.

Inoltre, come questo rapporto mostrerà, c’è una spinta correlata da parte dei partner del WEF per “affrontare il crimine informatico” che cerca di porre fine alla privacy e al potenziale di anonimato su internet in generale, collegando i documenti di identità rilasciati dal governo all’accesso a internet. Una tale politica permetterebbe ai governi di sorvegliare ogni pezzo di contenuto online a cui si accede, così come ogni post o commento scritto da ogni cittadino, presumibilmente per garantire che nessun cittadino possa impegnarsi in attività “criminali” online.

In particolare, il WEF Partnership contro la criminalità informatica impiega una definizione molto ampia di ciò che costituisce un “criminale informatico”, in quanto applicano questa etichetta facilmente a coloro che pubblicano o ospitano contenuti ritenuti di “disinformazione” che rappresentano una minaccia ai governi “democratici”. L’interesse del WEF nel criminalizzare e censurare i contenuti online è stato reso evidente dalla sua recente creazione di una nuova Coalizione Globale per la Sicurezza Digitale per facilitare l’aumento della regolamentazione del discorso online sia da parte del settore pubblico che privato.

FS-ISAC, la sua influenza e le sue “previsioni” apocalittiche per il 2021
FS-ISAC esiste ufficialmente per “aiutare a garantire la resilienza e la continuità dell’infrastruttura globale dei servizi finanziari e delle singole imprese contro atti che potrebbero avere un impatto significativo sulla capacità del settore di fornire servizi critici per il funzionamento ordinato dell’economia globale”. In altre parole, FS-ISAC permette all’industria privata dei servizi finanziari di decidere e coordinare le risposte a livello settoriale su come i servizi finanziari sono forniti durante e dopo una data crisi, compreso un attacco informatico. È stato creato nel 1999, lo stesso anno in cui il Glass-Steagall Act (che ha regolato le banche dopo l’inizio della Grande Depressione) è stato abrogato.

Anche se i membri di FS-ISAC non sono elencati pubblicamente sul sito web del gruppo, riconoscono che i loro membri includono alcune delle più grandi banche del mondo, aziende Fintech, compagnie di assicurazione e processori di pagamento. Nel loro consiglio di amministrazione, le aziende e le organizzazioni rappresentate includono CitiGroup, Bank of America, Wells Fargo e Morgan Stanley, tra gli altri, suggerendo fortemente che FS-ISAC è in gran parte un’entità dominata da Wall Street. SWIFT, la società che gestisce la comunicazione interbancaria e la domina a livello globale, è anche rappresentata nel consiglio di FS-ISAC. Collettivamente, i membri FS-ISAC rappresentano 35 trilioni di dollari in attività in gestione in più di 70 paesi.

FS-ISAC ha anche legami con il World Economic Forum a causa del coinvolgimento diretto del suo allora CEO Steve Silberstein nell’iniziativa WEF-Carnegie e la partecipazione di FS-ISAC negli “stakeholder engagements” dell’iniziativa. C’è anche il fatto che alcuni importanti membri FS-ISAC, come Bank of America e SWIFT, sono anche membri del Centro per la sicurezza informatica del WEF, che ospita il progetto WEF Partnership against Cybercrime.

A livello individuale, il direttore fondatore di FS-ISAC, Charles Blauner, è ora un collaboratore dell’agenda del WEF che in precedenza ha ricoperto posti di primo piano presso JP Morgan, Deutsche Bank e CitiGroup. Attualmente è un partner e CISO-in-residence di Team8, un controverso incubatore di start-up che opera come una facciata per l’intelligence militare israeliana in imprese legate alla tecnologia che fa parte della partnership WEF contro la cybersicurezza. Il CEO e co-fondatore di Team8 ed ex comandante dell’unità 8200 dell’intelligence israeliana, Nadav Zafrir, ha contribuito ai documenti politici del WEF Centre for Cybersecurity e ai panel del WEF sul “Great Reset”.

Inoltre, l’attuale membro del consiglio FS-ISAC Laura Deaner, CISO della Northwestern Mutual, è stata co-presidente del Global Futures Council on Cybersecurity del WEF. Teresa Walsh, l’attuale capo globale dell’intelligence per FS-ISAC, sarà un relatore al Cyber Polygon 2021 del WEF per quanto riguarda come sviluppare una risposta internazionale agli attacchi ransomware. Walsh ha lavorato in precedenza come analista di intelligence per Citibank, JP Morgan Chase e la Marina degli Stati Uniti.

Il recente rapporto della FS-ISAC merita di essere esaminato in dettaglio per diverse ragioni, la principale delle quali è il potere e l’influenza che i suoi membri, sia noti che sconosciuti, detengono sull’attuale sistema finanziario basato sul fiat. Il rapporto completo è esclusivo per i membri FS-ISAC, ma un “riassunto tematico” è disponibile pubblicamente.

Il recente rapporto della FS-ISAC su “Navigating Cyber” nel 2021 è “basato sui contributi dei nostri membri e sull’analisi delle tendenze risultanti dal FS-ISAC’s Global Intelligence Office (GIO)” e include diverse “previsioni” per l’anno solare in corso. Il GIO del gruppo, guidato da Teresa Walsh, prossimamente speaker al Cyber Polygon 2021, inoltre “si coordina con altre organizzazioni di cybersecurity, aziende e agenzie in tutto il mondo” oltre alla sua raccolta di informazioni dai membri FS-ISAC.

All’inizio del 2020, quando la crisi COVID-19 ha portato a una spinta evidente verso la digitalizzazione, FS-ISAC ha lanciato una “nuova chat sicura e una piattaforma di condivisione dell’intelligence” che “ha fornito un nuovo modo per i membri di discutere le minacce e le tendenze della sicurezza.” È giusto supporre che le discussioni private su questa piattaforma abbiano informato direttamente questo rapporto. Secondo il recente rapporto FS-ISAC, le principali tendenze e minacce discusse dai suoi membri attraverso questo servizio nel corso dell’ultimo anno sono state “rischi di terze parti”, come il rischio presentato da grandi hack di fornitori di servizi di terze parti, come l’hack SolarWinds, e “tensioni geopolitiche”.

Il rapporto contiene diverse “previsioni per il 2021 e oltre”. La prima di queste previsioni è che gli stati-nazione avversari faranno squadra con “la malavita informatica” per “offuscare la loro attività e complicare l’attribuzione”. FS-ISAC non fornisce prove che questo sia accaduto, ma sostenere questa affermazione rende più facile incolpare i governi statali per le attività dei criminali informatici quando politicamente conveniente senza prove concrete. Questo è successo in diverse occasioni con recenti hack di alto profilo, più recentemente con SolarWinds. Come notato in precedenti rapporti, le aziende importanti che hanno contratti per il governo e l’esercito degli Stati Uniti, come Microsoft, e le società di cybersicurezza legate all’intelligence, sono spesso le uniche fonti per tali narrazioni in passato e, in quei casi, non forniscono prove, qualificando invece tali affermazioni come “probabile” o probabile”. Anche le uscite mainstream che riportano le “previsioni” di FS-ISAC hanno osservato che “FS-ISAC non ha indicato esempi specifici di spie che si sono affidate a tale tradecraft in passato”, suggerendo apertamente che c’è poca base fattuale per sostenere questa affermazione.

Altre previsioni si concentrano su come i fornitori di servizi di terze parti, come SolarWinds e il più recentemente preso di mira Kaseya, domineranno, colpendo potenzialmente molte migliaia di aziende in più settori contemporaneamente. Tuttavia, l’hack SolarWinds non è stato adeguatamente indagato, semplicemente etichettato dall’intelligence degli Stati Uniti come avente “probabili” legami con attori “russi” legati allo Stato, nonostante nessuna prova pubblicamente disponibile per sostenere tale affermazione. Invece, l’hacking di SolarWinds sembra essere stato collegato alla sua acquisizione di una società israeliana finanziata da imprese legate all’intelligence, come discusso in questo rapporto di inizio anno. SolarWinds ha acquisito la società, chiamata Samanage, e ha integrato il suo software completamente nella sua piattaforma intorno allo stesso tempo in cui la backdoor utilizzata per eseguire l’hacking è stata inserita nella piattaforma SolarWinds che è stata poi compromessa.

FS-ISAC prevede anche che gli attacchi attraverseranno i confini, i continenti e le verticali, con sempre maggiore velocità. Più specificamente, afferma che la pandemia informatica inizierà con i criminali informatici che “testano gli attacchi in un paese e rapidamente scalano fino a più obiettivi in altre parti del mondo”. FS-ISAC sostiene che è quindi “fondamentale avere una visione globale delle minacce informatiche che il settore deve affrontare per prepararsi e difendersi da esse”. Da quando FS-ISAC ha fatto questa previsione, gli attacchi informatici e soprattutto i ransomware si sono verificati in tutto il mondo e hanno preso di mira diversi settori ad un ritmo molto più rapido di quanto non si sia mai visto prima. Per esempio, dopo l’hack di Colonial Pipeline all’inizio di maggio, il Giappone, la Nuova Zelanda e l’Irlanda hanno tutti subito importanti attacchi informatici, seguiti dall’hack di JBS il 1° giugno. L’hack di Kaseya, ritenuto da alcuni altrettanto consequenziale e dannoso di SolarWinds, ha avuto luogo circa un mese dopo, il 2 luglio, colpendo migliaia di aziende in tutto il mondo.

L’ultima, e forse la più importante, di queste previsioni è che “le spinte economiche verso il crimine informatico aumenteranno”. FS-ISAC sostiene che l’attuale situazione economica creata dai blocchi legati a COVID “renderà il crimine informatico un’alternativa sempre più attraente”, notando subito dopo che “aumenti drammatici nella valutazione delle criptovalute possono spingere gli attori delle minacce a condurre campagne che capitalizzano su questo mercato, comprese le campagne di estorsione contro le istituzioni finanziarie e i loro clienti”.

In altre parole, FS-ISAC vede l’aumento del valore delle criptovalute come un driver diretto del crimine informatico, implicando che il valore delle criptovalute deve essere trattato per ridurre tali attività criminali. Tuttavia, i dati non corrispondono a queste affermazioni, dato che l’uso delle criptovalute da parte dei criminali informatici è basso e sta diminuendo. Per esempio, un recente studio ha scoperto che solo lo 0,34% delle transazioni di criptovalute nel 2020 erano legate ad attività criminali, in calo rispetto al 2% dell’anno precedente. Anche se la diminuzione può essere dovuta a un salto nell’adozione delle criptovalute, la percentuale complessiva delle transazioni di criptovalute legate al crimine è incredibilmente bassa, un fatto ovviamente noto a FS-ISAC e ai suoi membri.

Tuttavia, le criptovalute rappresentano una minaccia per i piani dei membri di FS-ISAC e dei suoi partner di iniziare a produrre valute digitali controllate da entità private approvate (come Sbercoin della Russia) o dalle stesse banche centrali (come lo yuan digitale della Cina). Il successo di quel progetto dipende dal neutralizzare la concorrenza, che è probabilmente il motivo per cui FS-ISAC ha sottotitolato il suo rapporto del 2021 come “il caso per una utility fincyber globale”, con una tale utility inquadrata come necessaria per difendere l’industria dei servizi finanziari contro le minacce informatiche.

Pandemia cibernetica – La partnership del WEF contro la criminalità informatica
Convenientemente per FS-ISAC, c’è già un progetto che spera di diventare presto proprio questa utilità fincyber globale – la WEF Partnership Against Cybercrime (WEF-PAC). I partner di WEF-PAC includono alcune delle più grandi banche e istituzioni finanziarie del mondo, come Bank of America, Banco Santander, Sberbank, UBS, Credit Suisse e la Banca Mondiale, così come i principali processori di pagamento come Mastercard e PayPal. Molto significativa è anche la presenza di tutte le “Big Four” società di revisione globale: Deloitte, Ernst & Young, KPMG e PricewaterhouseCoopers.

Think tank/non-profit, tra cui il Consiglio d’Europa, Third Way e il Carnegie Endowment for International Peace, così come lo stesso WEF, sono anche tra i suoi membri, così come diverse agenzie governative nazionali, come il Dipartimento di Giustizia degli Stati Uniti, l’FBI e i Servizi Segreti, la National Crime Agency del Regno Unito e il National Cyber Directorate di Israele. Le agenzie internazionali e regionali di applicazione della legge, come INTERPOL ed EUROPOL, entrambi i quali sono partecipanti ripetuti nel Cyber Polygon del WEF, sono anche coinvolti. La Silicon Valley è anche ben rappresentata con la presenza di Amazon, Microsoft e Cisco, tutti e tre sono anche importanti appaltatori militari e di intelligence degli Stati Uniti. Le aziende di cybersecurity fondate da alumni ed ex comandanti dei servizi segreti israeliani, come Palo Alto Networks, Team8 e Check Point, sono anche membri importanti.

L’angolo dell’intelligence israeliana è particolarmente importante quando si esamina il WEF-PAC, poiché uno dei suoi architetti e l’attuale capo della strategia per la sicurezza informatica del WEF è Tal Goldstein, anche se la sua biografia sul sito web del WEF sembra affermare che è capo della strategia per il WEF nel suo complesso. Goldstein è un veterano dell’intelligence militare israeliana, essendo stato reclutato attraverso il programma israeliano Talpiot, che alimenta gli adolescenti ad alto QI in Israele nelle alte sfere delle unità di intelligence militare israeliana d’elite con un focus sulla tecnologia. A volte ci si riferisce a questo programma come al “MENSA” dell’IDF ed è stato originariamente creato dal famigerato maestro di spionaggio israeliano Rafi Eitan. Eitan è meglio conosciuto come il supervisore di Jonathan Pollard e la mente dietro lo scandalo del software PROMIS, la più infame operazione di intelligence israeliana condotta contro il presunto “alleato” di Israele, gli Stati Uniti.

A causa della sua attenzione all’abilità tecnologica, molte reclute di Talpiot servono successivamente nell’Unità 8200 di Israele, l’unità di intelligence dei segnali dell’intelligence militare israeliana che è spesso descritta come equivalente alla NSA degli Stati Uniti o al GCHQ del Regno Unito, prima di passare al settore tecnologico privato, comprese le grandi aziende della Silicon Valley. Altre figure Talpiot-Unit 8200 degne di nota sono uno dei co-fondatori di Check Point, Marius Nacht, e Assaf Rappaport, che ha progettato aspetti importanti dei servizi cloud di Microsoft e successivamente ha gestito quella divisione. Rappaport è poi venuto a gestire gran parte della ricerca e sviluppo di Microsoft fino alla sua improvvisa partenza all’inizio dello scorso anno.

Oltre al suo passato come recluta Talpiot e 8 anni nell’intelligence militare israeliana, Tal Goldstein del WEF ha avuto un ruolo chiave nella creazione del National Cyber Bureau di Israele, ora parte del National Cyber Directorate di Israele, ora un partner WEF-PAC. Il National Cyber Bureau è stato istituito nel 2013 con lo scopo esplicito di “costruire e mantenere la forza nazionale dello Stato di Israele come leader internazionale nel campo” della sicurezza informatica. Secondo la biografia di Goldstein del WEF, Goldstein ha guidato la formazione dell’intera strategia nazionale di cybersecurity di Israele con un focus sulla tecnologia, la cooperazione internazionale e la crescita economica.

Goldstein è stato quindi anche uno degli architetti chiave del cambiamento della politica israeliana di cybersecurity che ha avuto luogo nel 2012, per cui le operazioni di intelligence precedentemente condotte “in casa” dal Mossad, Unità 8200 e altre agenzie di intelligence israeliane sarebbero invece condotte attraverso società private che agiscono come facciate per quelle agenzie di intelligence. Un esempio ammesso di tale società di facciata è Black Cube, che è stata creata dal Mossad per agire esplicitamente come suo ramo del “settore privato”. Nel 2019, i funzionari israeliani coinvolti nella stesura e nell’esecuzione di questa politica hanno ammesso apertamente, ma in modo anonimo, l’esistenza della politica nei rapporti dei media israeliani. Uno dei presunti obiettivi della politica era quello di evitare che paesi come gli Stati Uniti potessero mai boicottare Israele in modo significativo per le violazioni dei diritti umani e del diritto internazionale, seminando importanti società tecnologiche multinazionali, come quelle con sede nella Silicon Valley, con società di facciata dell’intelligence israeliana. Questo sforzo è stato direttamente facilitato dal miliardario americano Paul Singer, che ha creato Start Up Nation Central con il principale consigliere economico di Benjamin Netanyahu e un alto funzionario dell’AIPAC nel 2012 per facilitare l’incorporazione di start-up israeliane nelle aziende americane.

La selezione di Goldstein da parte del WEF come capo della strategia per i suoi sforzi di cybersecurity suggerisce che le agenzie di intelligence israeliane, così come le agenzie militari israeliane focalizzate sulla cybersecurity, probabilmente giocheranno un ruolo fuori misura negli sforzi del WEF-PAC, in particolare la sua ambizione di creare una nuova struttura di governance globale per internet. Inoltre, il passato di Goldstein nello sviluppo di una politica in cui le aziende private hanno agito come condotti per le operazioni di intelligence è di ovvia preoccupazione dato l’interesse del WEF nel simulare e promuovere un’imminente “pandemia informatica” sulla scia della crisi COVID. Dato che il WEF aveva simulato uno scenario molto simile a COVID prima del suo insorgere attraverso l’Evento 201, avere qualcuno come Goldstein come capo della strategia del WEF per tutto ciò che è cyber in vista di una presunta “pandemia informatica” è motivo di preoccupazione.

Una minaccia globale per giustificare una “soluzione” globale
Lo scorso novembre, circa nello stesso periodo in cui il rapporto WEF-Carnegie è stato rilasciato, il WEF-PAC ha prodotto il proprio “rapporto di approfondimento” volto a “plasmare il futuro della cybersicurezza e della fiducia digitale”. Principalmente scritto da Tal Goldstein del WEF insieme ai dirigenti di Microsoft, Cyber Threat Alliance e Fortinet, il rapporto offre “un primo passo verso la creazione di un’architettura globale per la cooperazione” come parte di un “cambiamento di paradigma” globale nel modo in cui il crimine informatico viene affrontato.

La prefazione è stata scritta da Jürgen Stock, il segretario generale di INTERPOL, che aveva partecipato all’esercizio Cyber Polygon dello scorso anno e parteciperà anche al Cyber Polygon di quest’anno. Stock sostiene nel rapporto che “un partenariato pubblico-privato contro la criminalità informatica è l’unico modo per ottenere un vantaggio sui criminali informatici” (enfasi aggiunta). Non diversamente dal rapporto WEF-Carnegie, Stock afferma che solo assicurandosi che le grandi aziende lavorino mano nella mano con le forze dell’ordine “possiamo rispondere efficacemente alla minaccia del crimine informatico”.

Il rapporto cerca innanzitutto di definire la minaccia e si concentra specificamente sulla presunta connessione tra le criptovalute, la tecnologia di miglioramento della privacy e il crimine informatico. Afferma che “i criminali informatici abusano di crittografia, criptovalute, servizi di anonimato e altre tecnologie”, anche se il loro uso non è certo esclusivo dei criminali. Il rapporto afferma poi che, oltre ai criminali informatici motivati finanziariamente, i criminali informatici includono anche quelli che usano queste tecnologie per “sostenere il terrorismo” e “diffondere disinformazione per destabilizzare i governi e le democrazie”.

Mentre la maggior parte della discussione del rapporto sulla minaccia del crimine informatico si concentra sul ransomware, l’inclusione della “disinformazione” da parte del WEF-PAC evidenzia il fatto che il WEF e i suoi partner vedono i criminali informatici attraverso una lente molto più ampia. Questo, naturalmente, significa anche che i metodi per combattere il crimine informatico contenuti all’interno del rapporto potrebbero essere utilizzati per colpire coloro che “diffondono la disinformazione”, non solo il ransomware e gli attacchi correlati, il che significa che tali diffusori di “disinformazione” potrebbero vedere il loro uso di criptovalute, crittografia, ecc limitato dalle norme e regolamenti che WEF-PAC cerca di promuovere. Tuttavia, il rapporto promuove l’uso di tecnologie di miglioramento della privacy per i membri del WEF-PAC, un chiaro doppio standard che rivela che questo gruppo vede la privacy come qualcosa per i potenti e non per il pubblico in generale.

Questa ampia definizione di “criminale informatico” coincide convenientemente con la recente strategia di “terrore interno” dell’amministrazione Biden, che similmente ha una definizione molto ampia di chi è un “terrorista interno”. La strategia dell’amministrazione Biden non è anche esclusiva degli Stati Uniti, ma un quadro multinazionale che è pronto per essere usato per censurare e criminalizzare i critici del modello di capitalismo degli azionisti del WEF, così come quelli ritenuti in possesso di punti di vista “anti-governo” e “anti-autorità”.

Il rapporto WEF-PAC, che è stato pubblicato diversi mesi prima della strategia degli Stati Uniti, ha altri paralleli con la nuova politica dell’amministrazione Biden, come la sua richiesta di reprimere l’uso di software di anonimato da parte di coloro che sono considerati “criminali informatici” e la richiesta di “condivisione di informazioni internazionali e cooperazione operativa transfrontaliera”, anche se questa cooperazione non è “sempre allineata con i quadri legislativi e operativi esistenti”. Inoltre, la strategia dell’amministrazione Biden si conclude notando che è parte di un più ampio sforzo del governo degli Stati Uniti per “ripristinare la fiducia” nelle istituzioni pubbliche. Allo stesso modo, il rapporto WEF-PAC inquadra la lotta a tutti i tipi di attività che definiscono come crimini informatici necessari per migliorare la “fiducia digitale”, la cui mancanza “mina notevolmente i benefici del cyberspazio e ostacola gli sforzi internazionali di stabilità informatica”.

Nel discutere le “soluzioni”, il WEF-PAC chiede di prendere di mira a livello globale “le infrastrutture e i beni” ritenuti in grado di facilitare il crimine informatico, compresi quelli che consentono “flussi di reddito” di ransomware, cioè le criptovalute orientate alla privacy, e consentono “la promozione di siti illegali e l’hosting di contenuti criminali”. In un’altra sezione, discute il sequestro di siti web di “criminali informatici” come una possibilità interessante. Dato che questo documento include la “disinformazione” online come crimine informatico, questo potrebbe potenzialmente vedere i siti web dei media indipendenti e l’infrastruttura che permette loro di operare (cioè le piattaforme di condivisione video che non censurano, ecc) emergere come obiettivi.

Il rapporto continua, affermando che “al fine di ridurre l’impatto globale del crimine informatico e di frenare sistematicamente i criminali informatici, il crimine informatico deve essere affrontato alla sua fonte, aumentando il costo di condurre crimini informatici, tagliando la redditività delle attività e scoraggiando i criminali aumentando il rischio diretto che affrontano”. Poi sostiene, senza sorpresa, che poiché la minaccia del crimine informatico è di portata globale, la sua “soluzione deve anche essere uno sforzo coordinato a livello globale” e dice che il modo principale per raggiungere questo obiettivo comporta “sfruttare il settore privato per lavorare fianco a fianco con i funzionari di polizia”. Questo è molto simile alle conclusioni del rapporto WEF-Carnegie, rilasciato nello stesso periodo del rapporto WEF-PAC, che ha chiesto alle banche private di lavorare insieme alle forze dell’ordine e alle agenzie di intelligence, nonché ai loro regolatori per “proteggere” il sistema finanziario globale dai criminali informatici.

Il quadro per una Cyber Utility globale
Questo coordinamento globale, secondo il WEF-PAC, dovrebbe essere basato su un nuovo sistema globale che unisce le forze dell’ordine di tutto il mondo con le aziende di cybersecurity, le grandi aziende come le banche, e altre “parti interessate”.

Le parti interessate che comporranno questa nuova entità, la cui struttura sarà discussa a breve, si basa su 6 principi fondanti, molti dei quali sono significativi. Per esempio, il primo principio è quello di “abbracciare una narrazione condivisa per l’azione collettiva contro il crimine informatico”. Secondo il rapporto, questo principio coinvolge le parti interessate che compongono questa organizzazione che hanno “la proprietà congiunta di una narrazione condivisa e l’obiettivo per il bene maggiore di ridurre la criminalità informatica in tutti i settori e a livello globale”. Il secondo principio coinvolge le parti interessate che basano la loro cooperazione su un “allineamento strategico a lungo termine”. Il quinto principio implica “assicurare un valore per la partecipazione alla cooperazione”, con tale “valore” o beneficio che sia “allineato con gli interessi strategici dei settori pubblico e privato”. In altre parole, le parti interessate di questa utilità informatica globale saranno unite nel loro impegno per una “narrazione” comune, rivolta al pubblico, che serve gli “interessi strategici” delle loro organizzazioni nel lungo termine. La decisione di enfatizzare il termine “narrazione condivisa” è importante in quanto una narrazione è semplicemente una storia che non deve necessariamente riflettere la verità della situazione, suggerendo così che le parti interessate siano semplicemente coerenti nelle loro dichiarazioni pubbliche in modo che tutte si adattino alla narrazione concordata.

Molte organizzazioni che sono collegate o formalmente parte del WEF-PAC sono profondamente investite nelle valute digitali delle banche centrali (CBDC) così come gli sforzi per digitalizzare e quindi controllare più facilmente quasi ogni settore dell’economia globale e per regolare internet. Pertanto, è ragionevole concludere che molti di questi gruppi possono cercare di giustificare i regolamenti e altre misure che porteranno avanti queste agende in cui hanno “interessi strategici” a lungo termine attraverso la promozione di una “narrazione condivisa” che è ritenuta più appetibile per il grande pubblico, ma non necessariamente basata sui fatti. Gli affari sono affari, dopo tutto.

Il rapporto WEF-PAC si conclude con il suo modello a tre livelli per “un’architettura globale per la cooperazione pubblico-privata contro la criminalità informatica”. Il livello superiore di questo sistema è indicato come la “partnership globale”, che si baserà sull’esistente WEF-PAC e “riunirà le parti interessate internazionali per fornire una narrazione generale e l’impegno a cooperare; promuovere l’interazione all’interno di una rete globale di entità che guidano gli sforzi per combattere la criminalità informatica; e facilitare i dialoghi strategici e i processi che mirano a sostenere la cooperazione e superare le barriere nel lungo termine”.

Altrove nel rapporto si nota che il capo tra queste “barriere” sono pezzi di legislazione esistente in molti paesi che vietano alle forze dell’ordine e ai regolatori governativi di fondere essenzialmente le loro operazioni con le entità del settore privato, in particolare quelle che sono destinate a sorvegliare o perseguire per illeciti. Inoltre, il rapporto afferma che questa “partnership globale” si concentrerebbe sulla promozione di “una narrazione condivisa per aumentare l’impegno e l’affiliazione”, amplificando la “cooperazione operativa” tra i settori pubblico e privato e migliorando “la comprensione delle parti interessate dei rispettivi interessi, esigenze, obiettivi, priorità e vincoli”.

Il secondo livello di questo sistema è chiamato “nodi permanenti” nel rapporto. Questi sono definiti come “una rete globale di organizzazioni esistenti che si sforzano di facilitare la cooperazione pubblico-privato nel tempo”. I principali candidati ad occupare il ruolo di “nodi permanenti” sono “organizzazioni senza scopo di lucro che stanno già stimolando la cooperazione tra aziende private e forze dell’ordine”, in particolare la Cyber Threat Alliance e la Global Cyber Alliance. Entrambe sono discusse in dettaglio nella prossima sezione. Altri potenziali “nodi permanenti” menzionati nel rapporto sono INTERPOL, EURPOL e, naturalmente, FS-ISAC. Mentre il livello superiore “partnership globale” rappresenta il “livello strategico” dell’organizzazione, il livello “nodo permanente” rappresenta il “livello di coordinamento” in quanto i nodi fornirebbero le infrastrutture necessarie, le regole operative e la gestione, nonché il “dialogo strategico” tra le organizzazioni membri.

FS-ISAC

I nodi permanenti abiliterebbero direttamente il terzo livello dell’organizzazione, che sono indicati come “Threat Focus Cells” e sono definiti come rappresentanti il “livello operativo” dell’organizzazione. Il WEF-PAC definisce queste cellule come “gruppi temporanei di fiducia composti da organizzazioni del settore pubblico e privato e si concentrerebbero su obiettivi o problemi discreti di criminalità informatica”. Per il rapporto, ogni cella “sarebbe guidata congiuntamente da un partecipante del settore privato, un partecipante delle forze dell’ordine e un rappresentante designato” del nodo permanente che sta sponsorizzando la cella.

Idealmente, si afferma che le cellule dovrebbero avere da 10 a 15 partecipanti e che “i partecipanti del settore privato rappresenterebbero tipicamente organizzazioni che possono agire per migliorare la sicurezza informatica per conto di grandi circoscrizioni, che hanno un accesso unico alle informazioni rilevanti sulla sicurezza informatica e all’intelligence delle minacce, o che possono contribuire su una base di ecosistema”. Quindi, solo le grandi aziende devono fare domanda. Inoltre, si afferma che i membri delle forze dell’ordine delle cellule di minaccia dovrebbero “rappresentare agenzie di livello nazionale” o provenire da “agenzie di difesa della rete o specifiche del settore” a livello nazionale, regionale o internazionale. Le attività della cellula andrebbero da “scouting di una nuova minaccia” a “un takedown dell’infrastruttura” agli “arresti”.

Il WEF-PAC conclude affermando che “nei prossimi mesi, il gruppo di lavoro Partnership against Cybercrime continuerà a preparare l’attuazione di questi concetti e ad ampliare la portata degli sforzi dell’iniziativa”, anche invitando “aziende leader e forze dell’ordine” a impegnarsi negli sforzi del WEF-PAC. Afferma poi che “l’architettura suggerita potrebbe alla fine evolvere in una nuova alleanza indipendente per combattere la criminalità informatica globale”. “Nel frattempo”, continua, “il World Economic Forum e i principali stakeholder lavoreranno insieme per promuovere i processi desiderati e valutare la validità del concetto”.

Incontrare i “Nodi”
Tra le organizzazioni che il WEF-PAC mette in evidenza come candidati shoo-in per “nodi permanenti” nella loro proposta di un’utilità cibernetica globale, ce ne sono due che spiccano e che vale la pena esaminare in dettaglio. Sono la Cyber Threat Alliance (CTA) e la Global Cyber Alliance (GCA), che sono entrambi membri formali del WEF-PAC.

La Cyber Threat Alliance (CTA) è stata inizialmente fondata dalle aziende Fortinet e Palo Alto Networks nel maggio 2014, prima che McAfee e Symantec si unissero alla CTA come co-fondatori lo stesso settembre. Oggi, Fortinet e Palo Alto Networks sono membri fondatori insieme a Check Point e Cisco, mentre Symantec e McAfee sono membri affiliati insieme a Verizon, Sophos e Avast, tra molti altri. La missione di CTA è quella di consentire la condivisione delle informazioni tra i suoi numerosi partner, membri e affiliati al fine di “consentire la condivisione di informazioni sulle minacce per proteggere meglio i loro clienti contro i cyberattacchi e per rendere l’ecosistema di difesa più efficace”, secondo l’attuale amministratore delegato di CTA. CTA, secondo il loro sito web, si concentra anche su “advocacy” volto a informare le iniziative politiche dei governi di tutto il mondo.

CTA è direttamente partner di FS-ISAC e del WEF-PAC, nonché del think tank hawkish con sede negli Stati Uniti, l’Aspen Institute, che è pesantemente finanziato dalla Fondazione Bill e Melinda Gates e dalla Carnegie Corporation. Altri partner includono: MITRE Engenuity, la “fondazione tecnologica per il bene pubblico” dell’appaltatore segreto dell’intelligence e militare statunitense MITRE; il Cyber Peace Institute, un think tank che cerca “pace e giustizia nel cyberspazio” che è ampiamente finanziato da Microsoft e Mastercard (entrambi i quali sono partner del WEF e attori chiave in ID2020); la Cybersecurity Coalition, i cui membri includono Palo Alto Networks, Cybereason, società di copertura dell’intelligence israeliana, Tenable di Amit Yoran, Intel, AT&T, Google, McAfee, Microsoft, Avast e Cisco, tra gli altri; la Cybercrime Support Network, una non-profit finanziata da AT&T, Verizon, Google, Cisco, Comcast, Google e Microsoft, tra gli altri; e la Global Cyber Alliance, che sarà discussa a breve. Un altro partner chiave è l’Istituto per la sicurezza e la tecnologia (IST), che ha numerosi legami con l’esercito statunitense, in particolare DARPA, e lo Stato di sicurezza nazionale degli Stati Uniti, tra cui In-Q-Tel della CIA. Il CEO del Cyber Peace Institute, Stéphane Duguin, ha partecipato al Cyber Polygon 2020, e il CEO del Cybercrime Support Network, Kristin Judge, ha contribuito al rapporto WEF-PAC. Alcuni dei partner del CTA sono elencati nel rapporto WEF-PAC come altri potenziali “nodi permanenti”.

Il CTA è guidato da Michael Daniel, che ha co-scritto il rapporto WEF-PAC con Tal Goldstein. Daniel, subito prima di entrare in CTA come suo massimo dirigente all’inizio del 2017, è stato un assistente speciale dell’ex presidente Obama e il coordinatore della Cybersecurity del Consiglio di sicurezza nazionale di Obama. In tale veste, Daniel ha sviluppato le basi per l’attuale strategia nazionale di cybersecurity del governo degli Stati Uniti, che comprende partnership con il settore privato, le ONG e i governi stranieri. Daniel ha dichiarato che alcune delle sue opinioni sulla cybersecurity al CTA sono tratte “in parte dalla saggezza di Henry Kissinger” ed è stato un collaboratore del WEF fin dal suo periodo nell’amministrazione Obama. Daniel è uno degli esperti di Cyber Polygon 2021 e parlerà insieme a Teresa Walsh di FS-ISAC e Craig Jones di INTERPOL su come sviluppare una risposta internazionale agli attacchi ransomware.

Il fatto che CTA sia stata fondata da Fortinet e Palo Alto Networks è notevole, poiché entrambe le aziende sono intimamente legate. Il fondatore di Fortinet, Ken Xie, che siede nel consiglio di amministrazione di CTA ed è un membro fondatore e consigliere del WEF Centre for Cybersecurity, ha precedentemente fondato e poi gestito NetScreen Technologies, dove il fondatore di Palo Alto Network, Nir Zuk, ha lavorato dopo che la sua precedente azienda OneSecure è stata acquisita da NetScreen nel 2002. Zuk è un allievo dell’Unità 8200 dell’intelligence israeliana ed è stato reclutato direttamente da quell’unità nel 1994 da Check Point, un membro fondatore del CTA, membro del WEF-PAC e azienda tecnologica fondata da un allievo dell’Unità 8200. Zuk è stato aperto sul mantenimento di stretti legami con il governo israeliano mentre operava la Palo Alto Networks con sede in California. Fortinet, da parte sua, è nota per l’assunzione di ex funzionari dell’intelligence degli Stati Uniti, tra cui ex alti funzionari della NSA. Fortinet è un appaltatore del governo e dell’esercito degli Stati Uniti ed è finito sotto esame nel 2016 dopo che un whistleblower ha fatto causa all’azienda per aver venduto illegalmente prodotti tecnologici militari statunitensi che erano stati mascherati per apparire come fatti in America, ma erano in realtà fatti in Cina. Derek Manky di Fortinet è uno dei co-autori del rapporto WEF-PAC.

Il co-fondatore e attuale CEO di Check Point, Gil Shwed, siede attualmente nel consiglio di amministrazione di CTA ed è anche un “Global Leader for Tomorrow” del WEF, oltre ai suoi legami di lunga data con lo Stato di sicurezza nazionale israeliano e il suo lavoro passato per Unit 8200. Un altro top executive di Check Point, Dorit Dor, è un membro del WEF Centre for Cybersecurity e un relatore al Cyber Polygon 2021, dove parlerà della protezione delle catene di approvvigionamento. Gil Shwed, nelle ultime settimane, ha fatto numerose apparizioni sui notiziari televisivi via cavo degli Stati Uniti per avvertire che una “pandemia informatica” è imminente. Oltre a queste apparizioni, Shwed ha prodotto un video il 23 giugno chiedendo “Sta arrivando una pandemia informatica?”, in cui Shwed risponde con un sonoro sì. Il termine “pandemia informatica” è emerso per la prima volta sulla scena l’anno scorso durante il discorso di apertura del presidente del WEF Klaus Schwab alla prima simulazione WEF Cyber Polygon ed è notevole che il WEF-connected Shwed usi la stessa terminologia. Schwab ha anche dichiarato in quel discorso che gli attacchi informatici completi che comporranno questa “pandemia informatica” faranno apparire la crisi COVID-19 come “un piccolo disturbo in confronto”.

Oltre alla CTA, un’altra alleanza internazionale nominata dal WEF-PAC come candidato a “nodo permanente” è la Global Cyber Alliance (GCA). La GCA è stata riferita come l’idea del procuratore distrettuale di Manhattan Cyrus Vance Jr. che “sapeva che ci doveva essere un modo migliore per affrontare l’epidemia di criminalità informatica” nel 2015. GCA è nato attraverso discussioni che Vance ha tenuto con William Pelgrin, ex presidente e amministratore delegato del Center for Internet Security (CIS) e uno dei principali consiglieri informatici del governatore di New York Andrew Cuomo. Pelgrin e Vance hanno poi avvicinato Adrian Leppard, l’allora commissario di polizia della City di Londra, il controverso centro finanziario del Regno Unito. Non sorprende che CityUK, il principale gruppo di pressione finanziaria della City di Londra, sia membro della GCA.

Se uno ha familiarità con il periodo di Cyrus Vance come procuratore distrettuale di Manhattan, il suo interesse nel perseguire significativamente il crimine, in particolare se commesso dai ricchi e potenti, è ridicolo. Vance ha infamemente abbandonato i casi contro e/o rifiutato di perseguire i potenti personaggi di New York, compresi i figli di Donald Trump e Harvey Weinstein, ricevendo in seguito massicce donazioni alle sue campagne di rielezione da avvocati della famiglia Trump e Weinstein. Il suo ufficio una volta ha anche fatto pressione su un tribunale di New York per conto del pedofilo legato all’intelligence Jeffrey Epstein, che all’epoca stava cercando di far declassare il suo status di criminale sessuale registrato. L’ufficio di Vance ha poi fatto marcia indietro nei confronti di Weinstein ed Epstein dopo che sempre più accusatrici si sono fatte avanti e dopo che una considerevole attenzione della stampa è stata data ai loro misfatti. Vance è anche finito sotto esame dopo aver fatto cadere le accuse contro l’ex capo del Fondo Monetario Internazionale (FMI), Dominique Strauss-Kahn, per l’aggressione sessuale di una cameriera d’albergo.

Vance ha usato 25 milioni di dollari in fondi di confisca dei beni criminali per creare la GCA, oltre ai finanziamenti della CIS di Pelgrin e della polizia della città di Londra gestita da Leppard. Il suo scopo ufficiale ma opaco è “ridurre il rischio informatico” su scala globale al fine di creare “un internet sicuro e affidabile”. I loro mezzi per raggiungere questo scopo sono ugualmente vaghi, in quanto affermano di “affrontare questa sfida costruendo partnership e creando una comunità globale che sia forte insieme”. A tutti gli effetti, il GCA è un’organizzazione di massa i cui membri cercano di creare un internet più regolamentato e meno anonimo.

Il ruolo del Center for Internet Security (CIS) nella GCA è altamente significativo, in quanto il CIS è il non-profit che gestisce gli organismi chiave coinvolti nella manutenzione delle infrastrutture critiche degli Stati Uniti, anche per i governi statali e locali degli Stati Uniti e per le elezioni federali, statali e locali. CIS, che è anche partner di CTA, lavora anche a stretto contatto con i principali gruppi responsabili della protezione della rete elettrica e dei sistemi di approvvigionamento idrico degli Stati Uniti ed è anche direttamente partner del Dipartimento della Sicurezza Nazionale (DHS). Il suo consiglio di amministrazione, oltre a William Pelgrin, comprende ex militari di alto livello e agenti dell’intelligence (cioè il già citato Amit Yoran), ex alti funzionari del DHS e della National Security Agency (NSA) e uno dei principali architetti della politica informatica statunitense sotto le amministrazioni di George W. Bush e Barack Obama. Il CIS è stato creato attraverso incontri privati tra “un piccolo gruppo di leader aziendali e governativi” che erano membri del Cosmos Club, il “club sociale privato” dell’élite politica e scientifica degli Stati Uniti i cui membri hanno incluso tre presidenti, una dozzina di giudici della Corte Suprema e numerosi premi Nobel.

I principali finanziatori della GCA sono i fondatori sopra elencati, così come la William and Flora Hewlett Foundation, la fondazione del co-fondatore della Hewlett-Packard (HP), un gigante della tecnologia con profondi legami con l’intelligence statunitense; la Craig Newmark Philanthropies, il braccio “filantropico” dell’impero di influenza del fondatore di Craigslist; e Bloomberg, il media outlet di proprietà del miliardario ed ex sindaco di New York Mike Bloomberg. I partner premium di GCA, che finanziano anche GCA e si assicurano un posto nel comitato consultivo strategico di GCA, includono Facebook, Mastercard, Microsoft, Intel e PayPal, nonché C. Hoare & Co, la più antica banca privata del Regno Unito e la quinta più antica del mondo. Altri partner premium significativi includono il Public Interest Registry, che gestisce il dominio .org per i siti web, e ICANN (la Corporazione Internet per Nomi e Numeri Assegnati), che gestisce gran parte del Domain Name System (DNS) globale di Internet. Queste due organizzazioni insieme rappresentano una parte significativa della gestione dei nomi di dominio dei siti web a livello globale. In particolare, la presidente fondatrice di ICANN era Esther Dyson, i cui collegamenti con Jeffrey Epstein e la Fondazione Edge sono stati discussi in una recente indagine Hangout illimitato.

In termini di partner, GCA è molto più grande di CTA e altre alleanze simili, la maggior parte delle quali sono esse stesse partner di GCA. Infatti, quasi tutti i partner di CTA, compresa la CTA stessa, fanno parte della GCA, così come il co-fondatore di CTA, Palo Alto Networks. I partner della GCA includono diverse agenzie internazionali di applicazione della legge, tra cui: la Polizia Nazionale, la Gendarmeria Nazionale e il Ministero della Giustizia della Francia, il Ministero della Giustizia di Lagos, la Royal Canadian Mounted Police, la Met Police del Regno Unito e i Servizi Segreti degli Stati Uniti. Anche i governi statali del Michigan e di New York sono partner. Diverse istituzioni e aziende profondamente legate allo Stato di sicurezza nazionale degli Stati Uniti, come il Chertoff Group di Michael Chertoff, il National Security Institute e il MITRE, fanno parte della GCA, così come alcune delle aziende di cybersecurity più controverse e legate all’intelligence, come Crowdstrike e Sepio Systems, un’altra azienda fondata dagli ex allievi della Unit 8200, il cui presidente del consiglio è l’ex direttore del Mossad Tamir Pardo. L’iniziativa legata all’intelligence israeliana CyberNYC è anche un membro. Le grandi compagnie di telecomunicazione come Verizon e Virgin sono rappresentate insieme ad alcune delle più grandi banche del mondo, tra cui Bank of America e Barclays, così come FS-ISAC e la “più potente lobby finanziaria” del Regno Unito, la CityUK.

Inoltre è cruciale la presenza di diverse organizzazioni di media come partner, tra cui Bloomberg. Oltre a Bloomberg e Craig Newmark Philanthropies (che finanzia diversi punti di informazione mainstream e iniziative “anti-fake news”), i media e le organizzazioni partner di GCA includono Free Press Unlimited (finanziata dalla Open Society Foundations di George Soros, l’Unione Europea, e dai governi di Stati Uniti, Olanda, Belgio e Regno Unito), l’Institute for Nonprofit News (finanziato da Craig Newmark, Omidyar Network di Pierre Omidyar e Open Society Foundations di George Soros, tra gli altri), e Report for America (finanziato da Craig Newmark Philanthropies, Facebook, Google e Bloomberg). Anche PEN America, la nota società letteraria e non-profit focalizzata sulla libertà di stampa, è un membro. PEN è diventata molto più allineata con la politica del governo degli Stati Uniti e in particolare con il Partito Democratico negli ultimi anni, probabilmente a causa del fatto che il suo attuale amministratore delegato è Suzanne Nossel, un ex vice assistente segretario di Stato per le organizzazioni internazionali al Dipartimento di Stato gestito da Hillary Clinton. I molti altri membri della GCA possono essere trovati tutti qui.

La fine dell’anonimato
Il considerevole coinvolgimento di alcune delle più potenti corporazioni del mondo da alcuni dei settori più critici che sostengono l’economia attuale, così come le organizzazioni senza scopo di lucro che gestiscono le infrastrutture chiave di internet, del governo e dei servizi in queste organizzazioni che compongono il WEF-PAC è altamente significativo e anche preoccupante per più di qualche ragione. Infatti, se tutti dovessero seguire la chiamata a formare una “narrazione condivisa”, che sia vera o no, nel perseguimento di “interessi strategici” a lungo termine, che il WEF e molti dei suoi partner collegano direttamente alla rapida attuazione della quarta rivoluzione industriale attraverso il “Grande Reset”, la cyber utility globale WEF-PAC potrebbe emergere prima piuttosto che poi.

Come evidenziato dall’architettura proposta dal WEF-PAC, il potere che tale organizzazione avrebbe sui settori pubblici e privati è considerevole. Una tale organizzazione, una volta stabilita, potrebbe inaugurare gli sforzi a lungo termine sia per richiedere un ID digitale per accedere e utilizzare Internet, sia per eliminare la possibilità di condurre transazioni finanziarie anonime. Entrambe le politiche farebbero avanzare l’obiettivo generale sia del WEF che di molte corporazioni e governi di inaugurare una nuova era di sorveglianza senza precedenti dei comuni cittadini.

Lo sforzo di eliminare le transazioni anonime in valuta digitale è diventato molto evidente in alcuni paesi nelle ultime settimane, in particolare negli Stati Uniti. Per esempio, Anne Neuberger, attuale vice consigliere per la sicurezza nazionale che ha profondi legami con la lobby USA-Israele, ha dichiarato il 29 giugno che l’amministrazione Biden stava considerando di ottenere più “visibilità” nelle attività dei gruppi ransomware, in particolare nelle transazioni anonime di criptovaluta. Tali sforzi potrebbero facilmente sconfinare nella sorveglianza statale di tutte le transazioni di criptovalute online degli americani, specialmente data la storia del governo degli Stati Uniti di impegnarsi abitualmente nella sorveglianza eccessiva nell’era post 11 settembre. Una possibilità specifica menzionata da Neuberger è stata quella di proibire alle aziende di tenere segreti i pagamenti di criptovalute di interesse, suggerendo una possibile, imminente regolamentazione degli scambi di criptovalute. Gli sforzi attuali, per Neuberger, includono anche uno sforzo per costruire “una coalizione internazionale” contro il ransomware, che probabilmente si legherà al WEF-PAC dato che l’FBI, il DOJ e i servizi segreti degli Stati Uniti sono già membri.

Neuberger ha anche dichiarato che la recente partnership pubblico-privato che ha abbattuto il botnet Trickbot “dovrebbe essere il tipo di operazione utilizzata per affrontare le bande di ransomware in futuro”. Tuttavia, quello sforzo, guidato da Microsoft, partner del WEF, ha preventivamente eliminato una rete di computer “per paura che gli hacker potessero utilizzare [quella rete] per lanciare attacchi ransomware per inibire i sistemi informatici che supportano le elezioni” prima delle elezioni americane. Usare Trickbot come modello per future operazioni di ransomware significa aprire la porta ad aziende come Microsoft che intraprendono azioni preventive contro le infrastrutture utilizzate da persone che il governo e il settore privato “temono” possano impegnarsi in “crimini informatici” ad un certo punto in futuro.

In particolare, lo stesso giorno delle dichiarazioni di Neuberger, il rappresentante del Congresso Bill Foster (D-IL) ha detto ad Axios che “c’è un sentimento significativo nel Congresso che se stai partecipando a una transazione crittografica anonima che sei un partecipante de facto in una cospirazione criminale”. Venendo da Rep. Foster, questo è abbastanza significativo in quanto è un membro del Comitato per i servizi finanziari, il Blockchain Caucus e un gruppo di lavoro del Congresso recentemente formato sulle criptovalute. La sua decisione di usare la frase “transazione cripto anonima” in contrasto con una transazione legata al ransomware o all’attività criminale è anche significativa, in quanto suggerisce che la possibilità che il completo anonimato sia visto come l’obiettivo dei prossimi sforzi per regolare lo spazio cripto dal Congresso degli Stati Uniti. Mentre Foster sostiene di opporsi ad un “ambiente completamente sorvegliato” per la crittografia, si qualifica affermando che “bisogna essere in grado di smascherare e potenzialmente invertire quelle transazioni [cripto]”. Tuttavia, se questo diventa la politica del governo, significherà che l’unico gruppo autorizzato ad avere il completo anonimato nelle transazioni finanziarie online sarà lo Stato e aprirà la porta all’abuso del governo dello “smascheramento”, che il governo degli Stati Uniti ha fatto in numerosi casi nel corso degli anni attraverso l’abuso sistematico dei mandati FISA.

È anche importante menzionare che gli Stati Uniti non sono soli nel loro sforzo di spazzare via l’anonimato finanziario online nel mondo crypto, poiché diversi governi che stanno sostenendo progetti di Central Bank Digital Currency (CBDC), che include gli Stati Uniti, si stanno muovendo verso o hanno già preso provvedimenti contro lo spazio crypto. Per esempio, subito dopo che la Cina ha introdotto lo “yuan digitale”, ha dato un giro di vite ai minatori di bitcoin e alle aziende che forniscono servizi, inclusi annunci e marketing, alle entità legate alle cripto. Questo ha avuto importanti implicazioni per il mercato delle cripto e ha portato ad una notevole riduzione del valore del bitcoin, che deve ancora recuperare completamente. È ragionevole supporre che altri governi lavoreranno per regolare aggressivamente o addirittura vietare i mercati di cripto in seguito all’introduzione dei loro progetti CBDC al fine di forzare l’adozione diffusa della valuta digitale favorita dallo Stato. Vale anche la pena sottolineare il fatto aggiuntivo che, quando la Cina ha introdotto lo yuan digitale, ha anche cercato di reprimere il contante, affermando che l’anonimato offerto dal contante – proprio come le transazioni anonime crypto – potrebbe anche essere usato per “attività illecite”.

Tuttavia, ci sono alcuni buchi evidenti nelle narrazioni del WEF-PAC e le giustificazioni per le sue “soluzioni”. Per esempio, anche se le criptovalute sono vietate o pesantemente regolamentate, è improbabile che questo metta fine agli attacchi informatici, con gli hacker che probabilmente troveranno un nuovo modo per condurre operazioni che forniscono loro una sorta di vantaggio finanziario. Gli attacchi informatici e la criminalità informatica precedono notevolmente la creazione di cripto e continuerebbero anche se la cripto fosse in qualche modo magicamente rimossa dall’equazione.

Inoltre, ci sono state speculazioni sulla natura dei 3 grandi hack che hanno avuto luogo: SolarWinds, Colonial e JBS. Nel caso di SolarWinds, l’attribuzione della colpa agli “hacker russi” si è ridotta alla società di cybersicurezza FireEye, legata alla CIA, sostenendo che la metodologia “disciplinata” degli hacker potrebbe essere solo possibile che siano stati individui legati al governo russo e perché il CEO di FireEye ha ricevuto una cartolina che “sospetta” essere di origine russa. Non è stata indagata la società Samanage, che è legata alle stesse reti di intelligence in cui l’attuale capo della strategia informatica del WEF ha lavorato per anni.

Per quanto riguarda l’hacking dell’oleodotto Colonial, c’è il fatto che la narrazione originale è stata poi dimostrata falsa, in quanto l’oleodotto stesso è rimasto funzionale, ma i servizi sono stati interrotti a causa delle preoccupazioni della società sulla loro capacità di fatturare correttamente i clienti. Inoltre, il Dipartimento di Giustizia degli Stati Uniti è riuscito a sequestrare la maggior parte dei pagamenti di ransomware in bitcoin che Colonial aveva effettuato, suggerendo che una regolamentazione estrema del mercato delle criptovalute potrebbe non essere effettivamente necessaria per scoraggiare i criminali informatici o recuperare i pagamenti di ransomware. Sicuramente, WEF-PAC è consapevole di questo perché il Dipartimento di Giustizia degli Stati Uniti è uno dei suoi membri.

Con l’hack di JBS, c’è il fatto che l’azienda, il più grande trasformatore di carne del mondo, aveva collaborato con il WEF solo mesi prima per quanto riguarda la necessità di ridurre il consumo di carne e aveva iniziato a investire pesantemente e acquisire alternative non basate sugli animali. Blackrock, uno dei principali partner del WEF, è il terzo maggiore azionista di JBS. In particolare, dopo l’attacco, la situazione è stata rapidamente utilizzata per avvertire di un’imminente e diffusa carenza di carne, anche se l’interruzione dell’attacco ha messo in pausa le operazioni solo per un giorno. Inoltre, l’hacking della JBS è stato presumibilmente eseguito da “hacker russi” a cui il governo russo ha dato un “rifugio sicuro”. Tuttavia, JBS in qualche modo non ha problemi a collaborare con il WEF, che ospita Cyber Polygon insieme alla filiale di cybersecurity di Sberbank, che è a maggioranza di proprietà dello stesso governo russo che presumibilmente permette agli hacker di JBS.

Oltre allo sforzo di regolare le criptovalute, c’è anche una spinta da parte dei governi partner del WEF per porre fine alla privacy e al potenziale di anonimato su internet in generale, collegando gli ID emessi dal governo all’accesso a internet. Questo permetterebbe di sorvegliare ogni pezzo di contenuto online a cui si accede, così come ogni post o commento scritto da ogni cittadino, presumibilmente per garantire che nessun cittadino possa impegnarsi in attività “criminali” online. Questa politica fa parte di uno sforzo più vecchio, in particolare negli Stati Uniti, dove la creazione di una “patente di guida per Internet” a livello nazionale è stata proposta e poi pilotata dall’amministrazione Obama. L’Unione europea ha fatto uno sforzo simile per richiedere documenti d’identità rilasciati dal governo per l’accesso ai social media qualche anno dopo.

Il Regno Unito ha anche lanciato il suo programma Verify digital ID nello stesso periodo, qualcosa che l’ex primo ministro britannico e socio del WEF Tony Blair ha spinto in modo aggressivo per farlo diventare un requisito obbligatorio negli ultimi mesi. Poi, proprio il mese scorso, l’UE ha implementato un nuovo e ampio servizio di ID digitale che potrebbe essere facilmente ampliato per adattarsi agli sforzi passati dell’Unione per collegare tali ID all’accesso ai servizi online. Come Unlimited Hangout ha notato all’inizio di quest’anno, l’infrastruttura per molti di questi ID digitali, così come i passaporti vaccini, sono stati impostati in modo da essere eventualmente collegati anche all’attività finanziaria e potenzialmente anche all’attività online.

In definitiva, ciò che WEF-PAC rappresenta è un’organizzazione globale che mira a neutralizzare l’anonimato online, sia per scopi finanziari che per la navigazione e altre attività. È uno sforzo globale che combina potenti governi e corporazioni che cerca di inaugurare una nuova era di sorveglianza che rende tale sorveglianza un requisito per partecipare al mondo online o utilizzare servizi online. Viene venduto al pubblico come l’unico modo per fermare una prossima “pandemia” di crimini informatici, una crisi che si svolge in gran parte in parti oscure di internet che pochi capiscono o hanno alcuna esperienza diretta. Dovendo fare affidamento sulle agenzie di intelligence dello Stato e sulle aziende di sicurezza informatica legate all’intelligence per l’attribuzione di questi crimini, non è mai stato così facile per gli attori corrotti in quelle agenzie o i loro partner di produrre o manipolare una crisi che potrebbe mettere a repentaglio la libertà online come l’abbiamo conosciuta, qualcosa che questi stessi gruppi hanno cercato di attuare per anni.

Tutto questo dovrebbe servire a ricordarci che, per quanto le nostre vite siano diventate interconnesse con internet e l’attività online, la lotta per proteggere la libertà umana, la dignità e la libertà contro un’oligarchia globale e predatrice è fondamentalmente una lotta che deve avvenire nel mondo reale, non solo online. Possa la prossima “guerra cibernetica”, qualunque forma assuma, ricordare a molti che l’attivismo online deve essere accompagnato da azioni e organizzazione nel mondo reale.

Articolo scelto da Alessia C. F. (ALKA) – https://www.thelastamericanvagabond.com/ending-anonymity-why-wefs-partnership-against-cybercrime-threatens-future-privacy/