The West Is Preparing a Cyberattack To Blame on Russian Hackers

Published in Vzglyad
(Russia) on 30 December 2021
by Vladimir Prokhvatilov (link to originallink to original)
Translated from by Nicole Yaroslavsky. Edited by Patricia Simoni.
A 10-day simulation of a large-scale cyberattack on the global financial system was conducted with the goal, as officially stated, of increasing cooperation that could help minimize any potential damage to financial markets and banks. The simulation scenario involved the leakage of classified information into the public space and the subsequent fabrication of false news, which, according to the legend of the exercise, led to global financial chaos.

Representatives from the World Bank, International Monetary Fund, Bank for International Settlements and the Israeli Ministry of Finance, as well as officials from Austria, the Arab Emirates, Great Britain, Germany, Israel, Italy, the Netherlands, Switzerland, Thailand and the United States participated in the cyber exercise. Israeli cyber official Rahav Shalom-Revivo said that only sophisticated attackers could carry out such a large-scale attack on the global financial system.

Commenting on the "Collective Strength" exercise conducted in Israel, the experts of the Russian Institute for International Political and Economic Strategies note that a similar anticipation of events could be observed on the eve of the outbreak of the COVID-19 virus. In New York City on Oct. 18, 2019, Johns Hopkins University, with the participation of the Bill and Melinda Gates Foundation and the World Economic Forum, conducted a pandemic drill, dubbed Event 201. It is noteworthy that the exercise involved representatives of the same countries that met again to plan for the future of humanity in Israel.

The organizers of Event 201 offered their partners a scenario that a new strain of coronavirus had appeared in Brazil, killing 65 million people. Two months after the exercise, China officially announced the new disease; it is unclear how it entered its territory.

The Collective Strength exercise simulated a scenario of a large-scale cyberattack that spreads a malicious computer virus across all countries, similar to COVID-19, only 10 times faster. The Internet would be completely paralyzed, electricity would be cut off and life support systems — heating, water supply and sewage systems — would stop working. Industrial enterprises would freeze up; transportation would stop; civilization would plunge into chaos in a matter of days.

A year earlier, the founder of the World Economic Forum, Klaus Schwab, had warned of the threat of a "frightening scenario of a comprehensive cyberattack, which would bring a complete halt to the power supply, transportation, hospital services, our society as a whole.”

Note that the global cyberattack scenario presented in the Collective Strength exercise can be accomplished only by the U.S. military's cyber command. Effective cyberattacks are a key element of the Pentagon's current military doctrine, the so-called Third Offset Strategy, or TOS-3, developed by the U.S. Center for Strategic and Budgetary Assessments.

The third counterbalance strategy is aimed at increasing the importance of the most effective types of weapons in today's environment, primarily cyber weapons. The key role in the implementation of TOS-3 is played by the American nonprofit company MITRE Corporation (Center for Technology and National Security), working in the field of systems engineering and creating developments in the interests of the U.S. government authorities, primarily the Department of Defense. Within the framework of TOS-3, this corporation has been allocated more funds from the federal budget than, for example, the famous RAND Corporation.

MITRE is a world leader in cybersecurity and is involved in the Pentagon's cyberwarfare project, the so-called Plan X. According to the DARPA website, "Plan X is a foundational cyberwarfare program whose engineers are developing platforms the Defense Department will use to plan for, conduct and assess cyberwarfare in a manner similar to that of kinetic warfare.” To that end, the program will connect cyber communities of interest, from academia to the defense industrial base, the commercial technology industry and user experience experts.

As part of Plan X, MITRE created STIX (Structured Threat Information eXpression) and TAXII (Trusted Automated eXchange of Indicator Information) protocols for cyber-threat reporting.

A special place in the developments of MITRE is occupied by the Adversarial Tactics, Techniques, and Common Knowledge framework, a kind of virtual encyclopedia of techniques of various hackers. This matrix provides a comprehensive view of the behavior of virtual attackers when compromising networks and can be used for offensive operations on the Internet. In particular, ATT&CK can be useful in cyberintelligence.

One of MITRE's most ambitious projects clearly aimed at attack rather than defense is the Unfetter project, created jointly with the National Security Agency. It enhances the ability of cybersecurity specialists to identify and analyze security gaps in enemy computers. The names of MITRE software products are symbolic. As we know, Styx (STIX) in ancient Greek mythology is the embodiment of primeval horror and gloom, and the name of the river in the underworld of death. The abbreviation ATT&CK speaks for itself.

Among the main programs of the company are developments in the field of command and control of multi-domain operations. This means that MITRE specialists are working on the creation of a single digital theater space, and the main battles in this war will take place in virtual space, but the destruction of strategic and infrastructure facilities will be comparable to the damage from missile and bomb attacks. According to The New York Times, the list of U.S. cyber command targets includes civilian institutions and municipal infrastructure, including power grids, banks and financial networks, transportation and telecommunications — i.e., all those targets that were identified in the Collective Strength exercise scenario.

The U.S. Cyber Command used MITRE developments to attack the power systems of Venezuela and Russia. In Venezuela, this led to widespread power outages throughout the country and caused a humanitarian disaster. In Russia, U.S. military cyberattacks on Russian power grids were successfully repelled, according to Russian presidential spokesman Dmitry Peskov.

In June 2019, The New York Times, citing knowledgeable sources, reported that the U.S. had been stepping up attempts to infiltrate Russian power grid control systems since 2012. Now, however, the story said, Washington's strategy has become more aggressive and is leaning toward placing malware on Russian networks. The Kremlin confirmed that strategic areas of Russia's economy have been and are repeatedly subjected to cyberattacks from abroad. "Our agencies are constantly fighting this to prevent harm to our economy and our sensitive areas," Peskov said.

Commenting on a New York Times article about attempts by U.S. intelligence agencies to introduce malicious code to conduct cyber attacks on the Russian energy system, Peskov added, "This information indicates the hypothetical possibility of all signs of cyber warfare, cyber warfare against Russia. The so-called Duck Test is widely known: If something looks like a duck, swims like a duck and quacks like a duck, it is probably a duck.”

There is a strong suspicion that, should the global cyberattack predicted during the Collective Strength exercise occur, the sophisticated attackers who perpetrated it would be the notorious Russian hackers, behind whom, of course, Moscow stands. In fact, all the lofty words of cooperation and security enhancement are just a cover for the true purpose of the operation, which is to probe for weaknesses and block the intended responses and defenses. In other words, it is a false-flag operation. The Duck Test as applied to the possible initiators of a global cyberattack unambiguously points to the U.S. cyber command. We can suffice to recall how we repelled the U.S. and Israeli cyberattack on Iran with the Stuxnet virus, which targeted supervisory control and data acquisition systems and is believed to be responsible for causing substantial damage to the Iranian nuclear program. Now our partners in the West seem to be up to something more impressive.


В течение десяти дней проводилась имитация масштабной кибератаки на глобальную финансовую систему с целью, как официально заявлено, «расширить сотрудничество, которое могло бы помочь минимизировать любой потенциальный ущерб финансовым рынкам и банкам». Сценарий симуляции предположил утечку в публичное пространство секретной информации и последующую фабрикацию ложных новостей, которые, согласно легенде учений, привели к глобальному финансовому хаосу.

В киберучениях приняли участие представители Всемирного банка, Международного валютного фонда, Банка международных расчетов, министерства финансов Израиля, а также чиновники из Австрии, Арабских Эмиратов, Великобритании, Германии, Израиля, Италии, Нидерландов, США, Таиланда и Швейцарии. Израильский киберчиновник Рахав Шалом-Ревиво заявил, что такую широкомасштабную атаку на глобальную финансовую систему могут осуществить лишь «изощренные злоумышленники» (sophisticated attackers).

Комментируя проведенные в Израиле учения «Коллективная сила», эксперты российского Института международных политических и экономических стратегий (РУССТРАТ) отмечают, что «подобное «предвосхищение событий» можно было наблюдать накануне начала эпидемии вируса COVID-19. В Нью-Йорке 18 октября 2019 года Университетом Джонса Хопкинса при участии Фонда Билла и Мелинды Гейтс и Всемирного экономического форума была проведена отработка действий в условиях пандемии, учения назвали «Событие 201». Примечательно, что в учениях приняли участие представители тех же стран, которые вновь встретились для планирования будущего человечества на территории Израиля.

Организаторы учений «Событие 201» (Event 201) предлагали партнерам вводную, согласно которой в Бразилии появился новый штамм коронавируса, убивший 65 миллионов человек. Через два месяца после этих учений Китай официально объявил о новой болезни, неизвестно каким образом попавшей на его территорию.

В ходе учений «Коллективная сила» был симулирован сценарий масштабной кибератаки, которая распространяет зловредный компьютерный вирус по всем странам, аналогично коронавирусу, только в десять раз быстрее. Будет полностью парализован интернет, отключится электричество, перестанут работать системы жизнеобеспечения: отопление, водопровод, канализация. Замрут промышленные предприятия, остановится транспорт, в считаные дни цивилизация погрузится в хаос.

Годом раньше основатель Всемирного экономического форума Клаус Шваб предупредил об угрозе «пугающего сценария всеобъемлющей кибератаки, которая приведет к полной остановке электроснабжения, транспорта и больничных услуг и в целом нашего общества». Замечу, что сценарий глобальной кибератаки, представленный в ходе учений «Коллективная сила», под силу (извините за тавтологию) реализовать лишь киберкомандованию вооруженных сил США. Эффективные кибератаки являются ключевым элементом современной военной доктрины Пентагона – так называемой Третьей стратегии противовеса (Third Offset Strategy, TOS-3), разработанной американским Центром стратегических и бюджетных оценок (Center for Strategic and Budgetary Assessments, CSBA).

Третья стратегия противовеса нацелена на повышение значения наиболее эффективных в современных условиях видов вооружений, в первую очередь кибероружия. Ключевую роль в реализации TOS-3 играет американская некоммерческая компания MITRE Corporation (Center for Technology and National Security), работающая в области системной инженерии и создающая разработки в интересах органов государственной власти США, в первую очередь министерства обороны. В рамках TOS-3 этой корпорации выделено из федерального бюджета на порядок больше средств, чем, к примеру, знаменитой RAND Corporation.

MITRE является мировым лидером в области кибербезопасности и принимает участие в пентагоновском проекте кибервойн, так называемом Плане Х. На сайте DARPA сообщается, что «План X – это основополагающая программа кибервойн, направленная на разработку платформ для министерства обороны для планирования, ведения и оценки кибервойн... С этой целью программа соединит киберсообщества, представляющие интерес, от научных кругов до оборонно-промышленной базы, коммерческой индустрии технологий и экспертов в области пользовательского опыта». В рамках «Плана X» компания MITRE создала протоколы STIX (Structured Threat Information eXpression) и TAXII (Trusted Automated eXchange of Indicator Information), предназначенные для информирования о киберугрозах.

Особое место в разработках MITRE занимает программная матрица-фреймворк ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge), своего рода виртуальная энциклопедия методик самых разных хакеров. Эта матрица дает полное представление о поведении виртуальных злоумышленников при компрометации сетей и может использоваться для наступательных операций в интернете. В частности, ATT&CK может быть полезен в киберразведке.

Одна из самых амбициозных и явно нацеленных на атаку, а не на защиту разработок MITRE – созданный совместно с АНБ проект Unfetter. Он расширяет возможности специалистов в области кибербезопасности выявлять и анализировать бреши в защите компьютеров противника. Символичны названия программных продуктов MITRE. Как известно, Стикс (STIX) в древнегреческой мифологии – олицетворение первобытного ужаса и мрака, а также название реки в подземном царстве смерти. Аббревиатура ATT&CK говорит за себя.

В числе основных программ компании – разработки в сфере управления операциями так называемой мультидоменной войны (Command and control of multi-domain operations). Это означает, что специалисты MITRE работают над созданием единого цифрового пространства ТВД, причем основные бои в этой войне будут идти в виртуальном пространстве, но разрушения стратегических и инфраструктурных объектов будут сравнимы с ущербом от ракетно-бомбовых атак. По данным The New York Times, список целей киберкомандования США включает «гражданские институты и муниципальную инфраструктуру... в том числе электрические сети, банки и финансовые сети, транспорт и телекоммуникации», то есть все те цели, которые были обозначены в сценарии учений «Коллективная сила».

Киберкомандование США использовало разработки MITRE для атак на энергосистемы Венесуэлы и России. В Венесуэле это привело к масштабному отключению электричества по всей стране и вызвало гуманитарную катастрофу. В России кибератаки американских военных на российские энергосети были успешно отражены, как сообщил пресс-секретарь президента России Дмитрий Песков.

В июне 2019 года The New York Times со ссылкой на осведомленные источники сообщила, что США с 2012 года активизировали попытки внедриться в системы управления российскими энергосетями. Однако теперь, как указано в материале, стратегия Вашингтона стала более агрессивной и склоняется к размещению вредоносного программного обеспечения в российских сетях. В Кремле подтвердили, что стратегические области экономики России не раз подвергались и подвергаются кибератакам из-за рубежа. «Наши ведомства ведут с этим постоянно борьбу, чтобы не допустить вреда нашей экономике и нашим чувствительным сферам», – сказал Дмитрий Песков.

Комментируя публикацию New York Times о попытках спецслужб США внедрить вредоносный код для проведения кибератак на энергосистему России, Песков добавил, что «эта информация свидетельствует о гипотетической возможности всех признаков кибервойны, кибервоенных действий в отношении России». Широко известен так называемый утиный тест (Duck Test): «Если нечто выглядит как утка, плавает как утка и крякает как утка, то, вероятно, это и есть утка».

Есть сильное подозрение, что, случись предсказанная в ходе учений «Коллективная сила» глобальная кибератака, «изощренными злоумышленниками», которые ее сотворили, будут названы пресловутые русские хакеры, за которыми, естественно, стоит Москва. На самом деле все высокопарные слова о сотрудничестве и усилении безопасности – лишь прикрытие для истинной цели операции, которая заключается в прощупывании слабых мест и блокировании предполагаемых мер реагирования и защиты. Иными словами – это операция под ложным флагом. «Утиный тест» применительно к возможным инициаторам глобальной кибератаки однозначно показывает на киберкомандование США. Достаточно вспомнить кибератаки США и Израиля на Иран вирусом Stuxnet, кибератаки на российские энергосистемы, которые мы отразили. Похоже, сейчас наши партнеры на Западе задумали что-то более впечатляющее.
This post appeared on the front page as a direct link to the original article with the above link .

Hot this week

Taiwan: 2 Terms Won’t Satisfy Trump

Japan: Expectations for New Pope To Mend Rifts among American People

OPD: 16 May 2025, edited by Helaine Schweitzer

Poland: Trump Sets up Power Directorate: Brussels No Longer Rules Europe

Topics

Germany: Trump for the Charlemagne Prize!

Canada: It Turns Out Trump’s Tariffs Were Illegal After All

Australia: Trump’s Tariffs Were Already Ever-Changing. Now, Court Fights Add to the Uncertainty

Austria: Soon Putin Will Have Successfully Alienated Trump

Canada: Scorning Trump’s Golden Dome Would Be a Mistake

Related Articles

Germany: Trump’s Selfishness

Germany: Trump’s Offer and Trump’s Sword

Ukraine: Trump Faces Uneasy Choices on Russia’s War as His ‘Compromise Strategy’ Is Failing

Russia: Change in Priorities*