Politiek Internationaal
‘Five Eyes’-landen dringen er bij kritieke infrastructuurgroepen op aan zich voor te bereiden op Russische cyberaanvallen

Valse vlaggen en valse cyberaanvallen zijn kenmerken van de Five Eyes
Five Eyes Onder verwijzing naar kwaadwillende cyberactiviteit als “onderdeel van het Russische speelboek”, geven landen die behoren tot de inlichtingenalliantie “Five Eyes” een gezamenlijk cyberbeveiligingsadvies waarin ze kritieke infrastructuurgroepen aansporen om zich voor te bereiden op Russische cyberaanvallen.
Op woensdag hebben de cyberbeveiligingsautoriteiten van Australië, Canada, Nieuw-Zeeland, het VK en de VS een gezamenlijk Cybersecurity Advisory (CSA) uitgegeven om “de verdedigers van kritieke infrastructuurnetwerken aan te sporen zich voor te bereiden op potentiële cyberdreigingen en deze te verminderen, waaronder destructieve malware, ransomware, DDoS-aanvallen en cyberspionage door hun cyberverdediging te versterken en due diligence uit te voeren bij het identificeren van indicatoren van kwaadaardige activiteiten.”
Hoewel de dreiging van Russische cyberaanvallen zeer reëel en dreigend kan zijn, zijn valse vlagoperaties, het vervalsen van de oorsprong van cyberaanvallen en het uitvoeren van beïnvloedingsoperaties allemaal kenmerken van de Five Eyes , samen met vele andere gedocumenteerde misleidingstactieken.
“We weten dat kwaadaardige cyberactiviteit deel uitmaakt van het Russische speelboek” — Jen Easterly, CISA-directeur
With @CISAgov, @NCSC, @FBI, @CyberGovAU, @NSACyber and GCSB, we’re warning of the increased risk to #CriticalInfrastructure globally from Russian state-sponsored threat actors and independent criminal groups: https://t.co/nNbYDhk6eQ pic.twitter.com/u6ktuKsZs6
— Canadian Centre for Cyber Security (@cybercentre_ca) April 20, 2022
Met bijdragen van CrowdStrike, Google, LookingGlass Cyber, Mandiant, Microsoft en Secureworks, is de CSA bedoeld om “organisaties te waarschuwen dat de Russische invasie van Oekraïne organisaties zowel binnen als buiten de regio zou kunnen blootstellen aan verhoogde kwaadaardige cyberactiviteit ” afkomstig van de Russische regering zichzelf of andere niet-statelijke cybercriminaliteitsgroepen.
” We weten dat kwaadwillende cyberactiviteit deel uitmaakt van het Russische spelboek , en daarom zou elke organisatie – groot en klein – actie moeten ondernemen om zichzelf te beschermen tijdens deze verhoogde dreigingsomgeving”, zegt Jen Easterly, directeur van het Amerikaanse Cybersecurity & Infrastructure Security Agency (CISA). , in een verklaring op woensdag.
Easterly gebruikte hetzelfde type “Russische playbook”-retoriek die meer dan 50 voormalige inlichtingenfunctionarissen gebruikten toen ze het nauwkeurig gerapporteerde NY Post -verhaal over de e-mails van Hunter Biden besmeurden met “alle klassieke kenmerken van een Russische informatie-operatie” net voor de 2020 presidentiële verkiezingen.
“Evoluerende inlichtingen geven aan dat de Russische regering opties voor mogelijke cyberaanvallen onderzoekt” – Joint Cybersecurity Advisory, april 2022
Hoewel de CISA-directeur beweert dat “kwaadaardige cyberactiviteit deel uitmaakt van het Russische speelboek”, vermeldt ze niet dat “False Flag Operations” deel uitmaken van het eigenlijke speelboek van Five Eyes.
In februari 2014 publiceerde journalist Glenn Greenwald ” The Art of Deception: Training for Online Covert Operations “, een trainingshandleiding die werd gebruikt door het Britse spionagebureau GCHQ en die werd gedeeld met de rest van de Five Eyes-alliantie.
Het Playbook van de Joint Threat Research Intelligence Group (JTRIG) van de GCHQ somt valse vlaggen, infiltratie en verstoring op als een van de vele misleidende tactieken.
JTRIG’s ” Online Covert Actions ” omvatten het inzetten van de 4 D’s – Deny, Disrupt, Degrade, Deceive – terwijl “online technieken worden gebruikt om iets te laten gebeuren in de echte of cyberwereld” door zowel beïnvloedingsoperaties als technische verstoring.
Volgens een NBC- exclusief in 2014 zou de Britse inlichtingendienst een DDoS-aanval hebben gelanceerd – hetzelfde type aanval dat de Five Eyes nu zeggen dat Rusland waarschijnlijk zal uitvoeren – op “anonieme hacktivisten”, en werd daarmee de eerste bekende westerse regering die een dergelijke aanval hebben uitgevoerd.
En terwijl de Five Eyes-landen het verhaal pushen om Rusland de schuld te geven van toekomstige cyberaanvallen op kritieke infrastructuur, is het de moeite waard om op te merken dat de Amerikaanse inlichtingendienst in staat is geweest om de oorsprong van cyberaanvallen te vervalsen sinds ten minste 2015 .
“Marmer wordt gebruikt om forensische onderzoekers en antivirusbedrijven te beletten virussen, trojans en hackaanvallen toe te wijzen aan de CIA” – WikiLeaks Vault 7, 2017
Onder de vele hackmogelijkheden van de CIA die in maart 2017 door WikiLeaks zijn gepubliceerd, beschrijft Vault 7 een CIA-tool die bekend staat als “Marble” en die de ware oorsprong van een cyberaanval kan verwarren – waardoor forensische onderzoekers tot de verkeerde conclusies komen.
Volgens WikiLeaks:
- Marble wordt gebruikt om forensische onderzoekers en antivirusbedrijven te beletten virussen, trojans en hackaanvallen toe te wijzen aan de CIA.
- Marble doet dit door tekstfragmenten die in CIA-malware worden gebruikt, te verbergen (“verduisteren”) voor visuele inspectie.
- Dit is het digitale equivalent van een gespecialiseerde CIA-tool om covers te plaatsen over de Engelstalige tekst op in de VS geproduceerde wapensystemen voordat ze worden gegeven aan opstandelingen die in het geheim worden gesteund door de CIA.

Volgens WikiLeaks:
“De broncode laat zien dat Marble testvoorbeelden heeft, niet alleen in het Engels, maar ook in het Chinees, Russisch, Koreaans, Arabisch en Farsi.
“Dit zou een forensisch attributiedubbelspel mogelijk maken, bijvoorbeeld door te doen alsof de gesproken taal van de maker van de malware niet Amerikaans Engels was, maar Chinees, maar vervolgens pogingen te tonen om het gebruik van Chinees te verbergen, waardoor forensische onderzoekers nog sterker op het verkeerde been worden gezet. conclusie, — maar er zijn andere mogelijkheden, zoals het verbergen van valse foutmeldingen.”
“De invasie van Rusland in Oekraïne zou organisaties zowel binnen als buiten de regio kunnen blootstellen aan verhoogde kwaadaardige cyberactiviteit” – Joint Cybersecurity Advisory, april 2022
Critical infrastructure organizations should maintain a heightened state of alert against Russian cyber threats. Stay vigilant and follow the mitigations from our joint advisory to harden your IT and OT networks now. https://t.co/ooWS8ZHT6h pic.twitter.com/MCC2lhtwJi
— NSA Cyber (@NSACyber) April 20, 2022
De volgende grote cyberaanval op kritieke infrastructuur kan heel goed uit Rusland komen, zoals de Five Eyes-landen waarschuwen.
Maar ongeacht het land, spionagebureaus zullen liegen als het betekent dat ze hun doelen moeten bereiken, en ze zullen de waarheid vertellen als het hun agenda bevordert.
Zoals elke spionagering is de modus operandi van de Five Eyes bedrog, waaronder valse vlaggen, beïnvloedingsoperaties en het vervalsen van de oorsprong van cyberaanvallen.
Als een cyberaanval vandaag de kritieke infrastructuur van uw land zou verlammen, en uw regering zou u vertellen dat het uit Rusland kwam, zou u ze dan geloven?
“Als cyberdreigingen zonder beperking doorgaan, zullen regeringen wraak blijven nemen op daders (feitelijk of waargenomen), wat leidt tot open cyberoorlogvoering, verdere ontwrichting voor samenlevingen en verlies van vertrouwen in het vermogen van regeringen om op te treden als digitale stewards” – Global Risks Report, WEF, 2022
De CSA van woensdag bouwt voort op de waarschuwing van het Witte Huis van 21 maart 2022 dat ” Rusland kwaadwillende cyberactiviteiten zou kunnen uitvoeren ” tegen de kritieke infrastructuur van Amerika ” als reactie op de ongekende economische kosten die we Rusland hebben opgelegd samen met onze bondgenoten en partners.”
In januari publiceerde het World Economic Forum (WEF) zijn Global Risks Report 2022 , waarschuwde dat represailles op cyberdreigingen, zowel feitelijk als waargenomen , zouden kunnen leiden tot openlijke cyberoorlogsvoering .
“Als cyberdreigingen zonder beperking doorgaan, zullen regeringen wraak blijven nemen op daders (feitelijk of waargenomen), wat leidt tot open cyberoorlogvoering, verdere ontwrichting voor samenlevingen en verlies van vertrouwen in het vermogen van regeringen om op te treden als digitale stewards”, luidt het WEF-rapport.
Als de niet-gekozen globalisten van het WEF profetisch blijken te zijn in hun beoordeling, zou dit betekenen dat regeringen geen bevestiging van een daadwerkelijke dader nodig hebben voordat ze wraak nemen – alleen een waargenomen dader .
“We kennen allemaal, maar besteden nog steeds onvoldoende aandacht aan, het angstaanjagende scenario van een uitgebreide cyberaanval, die een volledige stop zou maken van de stroomvoorziening, het transport, de ziekenhuisdiensten, onze samenleving als geheel” — Klaus Schwab, WEF, Cyber Veelhoek 2020
De afgelopen jaren hebben het WEF en partners zich voorbereid op een cyberpandemie die de hele samenleving zou verwoesten als gevolg van cyberaanvallen op kritieke infrastructuur, precies zoals de Five Eyes-landen waarschuwen.
Tijdens Cyber Polygon 2020 waarschuwde WEF-oprichter Klaus Schwab :
“We kennen allemaal, maar besteden er nog onvoldoende aandacht aan, het angstaanjagende scenario van een uitgebreide cyberaanval, die de stroomvoorziening, het transport, de ziekenhuisdiensten en onze samenleving als geheel volledig zou stopzetten.
“De COVID-19-crisis zou in dit opzicht gezien worden als een kleine verstoring in vergelijking met een grote cyberaanval.”
Dit jaar ondersteunt het WEF opnieuw de in Rusland gevestigde jaarlijkse Cyber Polygon cybersecurity – trainingsoefening op 8 juli 2022 met een focus op “digitale weerbaarheid in het cloudtijdperk”.
Discussies die uit de editie van vorig jaar kwamen, eindigden met de wens om het internet te immuniseren, cryptocurrencies te demoniseren en gecentraliseerde bestuurssystemen te ondersteunen door een nauwere fusie van bedrijven en staten (publiek-private partnerschappen).
Wij vragen jou om ons te steunen Overweeg alstublieft om ons te steunen als donateur of ondersteunend lid, ook wij hebben onze inkomsten zien dalen in deze heftige tijden daarom, KLIK HIER voor IBAN of via PayPal hieronder!, hartelijke dank en veel leesplezier. Steun SDB via PayPal veilig en simpel.
You must be logged in to post a comment Login