lunedì 28 febbraio 2022

USA - RUSSIA, LE CONSEGUENZE "SPAZIALI" DELLA GUERRA IN UCRAINA.


Video satellite russo su youtube

spy-satellite-expert-explains

Usa-Russia, le conseguenze “spaziali” della guerra in Ucraina

La collaborazione con Mosca non è, al momento, messa in dubbio nè da Nasa nè da Esa. Una immagine piuttosto esplicita con astronauti americani e russi che lavorano insieme sulla ISS è stata proprio diffusa in queste ore.

La guerra in Ucraina, con le sanzioni decise dall'Occidente contro la Russia, rischia di avere conseguenze importanti, anche se fortunatamente non cruente, per lo spazio, dove russi e occidentali collaborano e anzi, sono di fatto interdipendenti in molti progetti.  Quante conseguenze e quanto gravi ci  saranno ora come ora possiamo solo iniziare a stimarlo, sia per la situazione in generale che per quanto riguarda proprio il nostro Paese.

GLI STATI UNITI GUARDANO CON CAUTELA ALLE TENSIONI TRA RUSSIA E UCRAINA

 

Gli Stati Uniti guardano con cautela alle tensioni tra Russia e Ucraina 
che si riverseranno.
Le conversazioni con più di una dozzina di leader senior della 
sicurezza informatica nel settore pubblico e privato delineano 
le principali aree di rischio.
Anne Neuberger in White House briefing room 
Funzionari della sicurezza informatica come Anne Neuberger hanno 
lavorato direttamente con l'Ucraina per rafforzare le sue difese. 
 
Poiché le truppe russe rimangono ammassate al confine con l'Ucraina, 
incombe la possibilità che le tensioni possano sfociare in un 
attacco informatico con conseguenze internazionali. Se è così, 
il primo segnale per il governo degli Stati Uniti arriverà 
probabilmente in un messaggio Slack letto alla scrivania di 
Eric Goldstein in un edificio per uffici generico a Ballston, 
in Virginia.

Goldstein supervisiona la Joint Cyber ​​Defense Collaborative, 
lanciata lo scorso anno per fornire ciò che l'agenzia chiama 
"visibilità su larga scala" sulla rete statunitense e sulle 
infrastrutture critiche del settore privato. Ciò significa 
che la CISA potrebbe essere in prima linea in qualsiasi 
escalation da parte della Russia che si estende fino alla 
patria degli Stati Uniti. Funzionari e leader del settore 
privato si stanno affrettando a riparare, preparare e giocare 
a giochi di guerra nel caso in cui la Russia decida di lanciare 
attacchi diretti contro le infrastrutture statunitensi, 
scatenare una marea di dirompenti ransomware o mirare a 
un attacco informatico su misura contro l'Ucraina che si 
riversa nelle reti statunitensi. 
Il JCDC è così nuovo che esiste ancora solo virtualmente e 
non si è ancora trasferito nel suo spazio fisico negli uffici 
della CISA nel nord della Virginia. È pensato per fungere da 
qualcosa di simile a un centro di comando unificato per 
l'infrastruttura Internet degli Stati Uniti, riunendo quasi due 
dozzine di società di sicurezza e di rete del settore privato; 
oggi, il suo canale Slack include aziende come Cloudflare, 
CrowdStrike, Mandiant, Microsoft, Verizon, Google Cloud e 
Amazon Web Services. Oltre alla CISA, dal lato del governo 
partecipano rappresentanti della NSA, dell'FBI e del Cyber ​​
Command degli Stati Uniti.

Il centro di collaborazione offre ai monitor di rete un 
luogo e una comunità per identificare e condividere rapidamente 
eventi strani, potenziali violazioni e attività sospette. 
Ha affrontato la sua prima crisi all'inizio di dicembre, 
con notizie di vulnerabilità nella libreria di registrazione 
ampiamente utilizzata Log4j. All'epoca, la direttrice della 
CISA Jen Easterly definì la vulnerabilità la "più grave" che 
avesse visto in tutta la sua carriera e il gruppo si mosse 
rapidamente per affrontarla, convocandosi di sabato per 
discutere dei pericoli iniziali e lanciando lunedì un GitHub 
completo pagina per coordinare gli sforzi di mitigazione. 
Ora, poche settimane dopo, il governo degli Stati Uniti e 
il cyber team dell'amministrazione Biden affrontano un altro 
serio rischio mentre la Casa Bianca avverte di una possibile 
invasione russa dell'Ucraina, un evento che molti 
nell'industria privata e nei governi occidentali temono 
possa riversarsi, di proposito o accidentalmente , a reti 
di computer lontane da qualsiasi campo di battaglia 
dell'Europa orientale. "Speriamo di sfruttare la memoria 
muscolare che abbiamo creato tramite Log4j per applicarla 
a potenziali attività che escono dalla crisi Russia-Ucraina", 
afferma EasterlY, alla fine della scorsa settimana nei suoi primi 
commenti pubblici estesi sulla guerra incombente.
 Scudi in su
Anche se hanno avvertito di una crescente possibilità di guerra, 
i funzionari negli Stati Uniti e nel Regno Unito sono stati attenti 
ad affermare di non vedere minacce specifiche. Esprimono invece un 
disagio generalizzato per l'incoscienza geopolitica della Russia e 
la sua storia di nefaste attività informatiche, nonché per la pura 
complessità e connessione degli ecosistemi digitali.
"Attualmente non ci sono specifiche minacce credibili alla patria 
degli Stati Uniti che emergono da questa particolare crisi Russia-Ucraina, 
ma siamo molto consapevoli del potenziale per la Russia di prendere in 
considerazione l'escalation in modi destabilizzanti che potrebbero avere 
un impatto su altri al di fuori dell'Ucraina", afferma Easterly. 
"Dato il modo in cui gli Stati Uniti e i nostri partner potrebbero 
reagire a un'invasione, siamo anche molto consapevoli della 
connettività delle infrastrutture in tutto il mondo e del fatto 
che potresti avere impatti a cascata che potrebbero essere intenzionali 
o non intenzionali".

Venerdì sera, poche ore dopo che il consigliere per la sicurezza 
nazionale della Casa Bianca Jake Sullivan aveva avvertito che gli 
Stati Uniti ritengono imminente un'invasione russa e dopo che il 
Dipartimento di Stato ha esortato tutti i cittadini statunitensi a 
evacuare l'Ucraina, la CISA ha lanciato un nuovo sito web, 
chiamato Shields Up, che mette in guardia sulla la crescente 
minaccia delle ostilità russe che colpisce l'ecosistema online. 
Ciò fa seguito a sforzi simili da parte del governo del Regno Unito 
e di altre nazioni europee per prepararsi agli effetti che una 
guerra russa potrebbe portare ai paesi oltre i confini dell'Ucraina.
Il soprannome di Shields Up si basa su un personaggio di supereroe 
online unico e colorato che Easterly ha creato da quando è stata 
confermata dal Senato degli Stati Uniti la scorsa estate come la 
seconda direttrice in assoluto della CISA. La sua immagine del 
profilo Twitter è un disegno in stile fumetto di lei vestita da 
supereroe con un mantello e un body decorato con il logo della CISA. 
In quella che è stata sicuramente la prima volta per un alto 
funzionario del governo degli Stati Uniti, Easterly è apparsa a 
un keynote di Black Hat la scorsa estate indossando pantaloni di 
drago e una maglietta "Britney gratis" e ha risolto un cubo di 
Rubik alle sue spalle mentre parlava. Nell'annunciare il nuovo 
sito web, Easterly ha twittato: 
"Potresti avere impatti a cascata che possono essere intenzionali o 
non intenzionali".

Jen Easterly, direttore della CISA 
 
La spinta di Shields Up è l'ultima di una raffica di attività del governo 
statunitense dal nuovo anno, avvertendo l'industria privata di prepararsi 
agli effetti di ricaduta se la situazione in Ucraina continua a deteriorarsi. 
Dietro le quinte, l'FBI ha aumentato il ritmo di segnalazione su eventi 
informatici sospetti e ha esortato l'industria statunitense a condividere 
maggiori informazioni su attacchi, sonde e campagne di phishing individuate 
sulle singole reti. Il Consiglio di sicurezza nazionale della Casa Bianca, 
sotto l'egida della vice consigliere per la sicurezza nazionale per le 
tecnologie informatiche e emergenti, Anne Neuberger, ha convocato una 
riunione a porte chiuse il 31 gennaio con i partner del settore per 
avvertire di una possibile escalation russa.

Gli sforzi fanno parte di una spinta a livello governativo iniziata 
quasi non appena l'intelligence statunitense ha iniziato a mettere in 
guardia sull'aumento degli accumuli russi lungo il confine ucraino a 
dicembre. "Abbiamo iniziato a sporgerci molto in avanti su questo 
verso la fine del 2021", afferma Easterly. "Abbiamo iniziato una 
campagna di sensibilizzazione piuttosto deliberata, fornendo informazioni 
classificate di livello TS [top-secret] fino al livello non classificato 
per garantire che tutti i nostri partner di settore fossero consapevoli 
del potenziale rischio, e quindi parlando attraverso le mitigazioni 
chiave e i passaggi che dovrebbero prendere."
Neuberger afferma che l'amministrazione è fortemente concentrata su 
tre specifici sforzi interconnessi: lavorare con l'Ucraina per rafforzare 
le proprie difese informatiche, collaborare con alleati e partner europei, 
come la NATO, per sostenere le difese occidentali e coordinare qualsiasi 
potenziale risposta a un'ulteriore aggressione russa, in quanto oltre a 
rafforzare le difese della sicurezza informatica a livello nazionale. 
"La Casa Bianca ha coordinato l'intera agenzia per garantire che siamo 
in grado di reagire rapidamente a qualsiasi eventualità, sia all'interno 
del governo che con i nostri partner del settore privato", afferma 
Neuberger, riferendosi al processo formale del Consiglio di sicurezza 
nazionale che riunisce armi diverse del governo.

La stessa Neuberger si è recata in Europa all'inizio di questo mese 
per incontrare le controparti incentrate sulla cibernetica a Bruxelles 
e alla NATO, quindi si è recata a Varsavia per incontrare i funzionari 
della sicurezza informatica polacchi e baltici; ha anche incontrato i 
rappresentanti di quelle che sono note come nazioni "B9", le nazioni 
della NATO che costituiscono il fianco orientale dell'alleanza per la 
sicurezza, più vicino alla Russia. In ogni incontro, il tema era lo 
stesso: come possono le nazioni occidentali essere meglio preparate 
per una risposta coordinata all'aggressione informatica dalla Russia?

"I russi hanno utilizzato il cyber come componente chiave della loro 
proiezione di forza nell'ultimo decennio, anche in precedenza in 
Ucraina", afferma Neuberger. "I russi capiscono che disabilitare o 
distruggere infrastrutture critiche, inclusi energia e comunicazioni, 
può aumentare la pressione sul governo, l'esercito e la popolazione 
di un paese e accelerarne l'adesione agli obiettivi russi".
Nelle ultime settimane, quasi ogni angolo del governo degli Stati Uniti 
è stato coinvolto nella stessa questione: la Transportation Security 
Administration, che sovrintende alla sicurezza dei gasdotti, oltre 
al suo ruolo più noto di screening dei passeggeri negli aeroporti, 
ha emanato direttive per aziende; l'Agenzia per la protezione 
dell'ambiente ha recentemente ospitato due webinar per più di 
400 servizi idrici sulle misure di sicurezza necessarie; e il 
Dipartimento dell'Energia ha tenuto briefing comparabili a 
livello di CEO per le società energetiche.

Ulteriori sforzi del governo rivolti al pubblico sono arrivati ​​
sotto forma di un avviso di metà gennaio di CISA, NSA e FBI che 
delinea tattiche e tecniche comuni per le operazioni informatiche 
russe, che vanno dai router Cisco preferiti alle vulnerabilità di 
Microsoft Exchange. La scorsa settimana, tali agenzie hanno emesso 
un altro avviso congiunto, insieme alle controparti internazionali 
di Australia e Regno Unito, evidenziando la proliferazione di 
attacchi ransomware contro infrastrutture critiche nel 2021. 
Sebbene l'avviso non menzioni mai specificamente la Russia, molti dei 
peggiori attacchi del 2021 sono derivati ​​dalla Russia- gruppi basati come REvil.

La Russia ha a lungo trattato la sua vicina Ucraina come una sandbox 
del mondo reale in cui testare gli attacchi informatici. Nel 2015 la 
Russia ha abbattuto la rete elettrica del Paese. Nel 2017 ha scatenato 
il ransomware NotPetya, che ha corrotto il software fiscale ucraino 
e ha continuato a causare danni fino a 10 miliardi di dollari alle 
società internazionali che facevano affari nel paese. La compagnia 
di navigazione Maersk ha visto distrutti circa 80.000 computer; 
FedEx ha subito danni per quasi mezzo miliardo di dollari; e la 
società farmaceutica Merck ha registrato perdite per oltre $ 800 milioni.
Un attacco più recente è arrivato a metà gennaio, quando dozzine di siti 
web del governo ucraino sono stati messi offline e deturpati, sostituendo 
i siti con un testo che avvertiva: "Abbiate paura e aspettatevi il peggio". 
Sebbene l'attacco possa provenire dall'alleato russo Bielorussia, il 
successivo malware distruttivo ha colpito i sistemi ucraini, spacciandosi 
per ransomware ma cancellando i dati. Funzionari statunitensi hanno anche 
avvertito di minacce "specifiche e credibili" contro le infrastrutture 
critiche dell'Ucraina. Martedì, un apparente attacco DDoS ha colpito i 
siti web del Ministero della Difesa ucraino, delle Forze armate e di due 
importanti banche, anche se non è chiaro chi sia il responsabile.

Il governo degli Stati Uniti è stato a lungo intimamente coinvolto 
nell'aiutare a comprendere e mitigare il rischio informatico dell'Ucraina, 
una collaborazione che spera possa anche aiutarla a comprendere e mitigare 
le minacce alla patria. Il Cyber ​​Command degli Stati Uniti ha condotto 
quelle che chiama missioni di "caccia in avanti" in Ucraina, schierando 
squadre nel paese alla ricerca di malware come parte di una strategia 
nota come "impegno persistente", sviluppata dal suo comandante, il 
generale Paul Nakasone, in uno sforzo mantenere gli Stati Uniti in 
costante contatto con i suoi principali avversari nelle arene più 
attive del cyberspazio.

Sul lato civile, la CISA lavora a stretto contatto con le agenzie 
di sicurezza informatica ucraine e l'Agenzia statunitense per lo 
sviluppo internazionale gestisce da anni programmi su larga scala 
e multimilionari per aiutare l'Ucraina a proteggere la propria 
infrastruttura critica dagli attacchi informatici. "Come puoi 
immaginare, abbiamo anche comunicato più recentemente con CERT-Ucraina 
per fornire rapporti su possibili attività rivolte alle organizzazioni 
ucraine, comprese le agenzie governative ucraine", afferma Easterly, 
riferendosi al team di risposta alle emergenze informatiche del paese. 
"Stiamo in piedi per essere in grado di essere d'aiuto per loro."
 
Linee rosse
 

Le conversazioni nelle ultime settimane con più di una dozzina di leader 
senior della sicurezza informatica nel governo degli Stati Uniti, 
società tecnologiche e settore privato, molti dei quali hanno chiesto 
di parlare in modo anonimo per discutere apertamente di un ambiente 
dinamico di minaccia, hanno delineato le principali aree di rischio 
che sono guardando collettivamente, poiché la Russia ha già dimostrato 
online un'efficacia a volte brutale.

Mentre molti si aspettano che la Russia dispieghi operazioni di 
informazione a livello regionale, inclusa la disinformazione e 
forse anche operazioni hack-and-leak simili a quelle utilizzate per 
prendere di mira le elezioni presidenziali statunitensi del 2016, 
le due principali minacce sono un flagello del ransomware e dei 
cosiddetti danni collaterali. "Ripensando a NotPetya, questa è 
un'enorme storia di avvertimento", afferma Easterly, indicando 
le molte società statunitensi o filiali occidentali che fanno 
affari in Ucraina e quindi hanno sistemi digitali interbloccati.
Pochi funzionari credono che la Russia prenderebbe di proposito le reti 
statunitensi, almeno all'inizio di qualsiasi campagna contro l'Ucraina, 
e pensano che la Russia lo farebbe solo se gli Stati Uniti o la NATO 
intensificassero drammaticamente un conflitto in Ucraina. Notano che 
gli attori statali russi, a differenza di quelli della Corea del 
Nord o dell'Iran, non hanno mai deliberatamente effettuato attacchi 
informatici distruttivi alle infrastrutture o alle aziende statunitensi.

"Riteniamo che la soglia [per l'azione diretta] sia molto alta", 
afferma un alto funzionario del governo degli Stati Uniti, facendo 
eco a un avviso del DHS di metà gennaio.

Anche se la Russia sceglie di agire direttamente contro gli Stati Uniti, 
Michael Daniel, un tempo coordinatore informatico della Casa Bianca per il 
presidente Obama e ora capo del gruppo industriale Cyber ​​Threat Alliance, 
afferma che le sue aziende associate prevedono che qualsiasi attacco di 
questo tipo contro le reti statunitensi sarebbe “doloroso ma reversibile”. 
Ciò significa prendere di mira reti non critiche come i sistemi di 
fatturazione o le catene di approvvigionamento, piuttosto che l'infrastruttura 
centrale. Tali attacchi possono comunque portare a conseguenze indesiderate 
pericolose e dirompenti; l'attacco ransomware dell'anno scorso a Colonial 
Pipeline ha portato l'azienda a chiudere volontariamente il suo principale 
gasdotto della costa orientale mentre affrontava l'impatto sui sistemi non core.

"La Russia mi sorprende sempre con la sua volontà di superare i limiti", 
afferma John Hultquist, vicepresidente dell'analisi dell'intelligence 
presso la società di sicurezza Mandiant.
Forse molto probabilmente è uno scenario che i funzionari hanno descritto 
in vari modi come "ransomware con estremo pregiudizio" o "scatenamento 
della bestia dei loro attori criminali". In quel caso, il governo russo 
notoriamente permissivo libererebbe o incoraggerebbe i gruppi criminali 
all'interno dei suoi confini a scatenare epidemie di ransomware sulle reti 
occidentali nel tentativo di scoraggiare o distrarre gli Stati Uniti o la 
NATO dall'intervenire per aiutare l'Ucraina.

I funzionari sono chiari, tuttavia, che la sfida più grande nel prepararsi 
a uno spillover digitale dai campi di battaglia ucraini non è certo una 
novità per la sicurezza informatica: ci sono così tanti obiettivi e non 
molto tempo. Che si tratti di Ucraina, Europa o Stati Uniti, i funzionari 
si trovano ad affrontare un mosaico di infrastrutture di proprietà 
privata e pubblica, in gran parte obsolete e da tempo sottofinanziate 
quando si tratta di sicurezza. "Miglioramenti significativi nella 
resilienza non si verificano da settimane", ha osservato un funzionario, 
e i funzionari hanno lottato a lungo per persuadere le aziende del 
settore privato ad adottare misure di sicurezza più forti.

“Nel mondo fisico, abbiamo delle basi di sicurezza: cinture di sicurezza 
e airbag nelle nostre auto, limiti di velocità sulle nostre strade, 
sistemi di allarme e serrature nelle nostre case e negli uffici. 
Nel mondo digitale, non abbiamo questa sicurezza integrata, ma ci 
concentriamo sulla sua creazione urgente", afferma Neuberger. 
"Richiedere e costruire queste basi di sicurezza informatica per tutte 
le nostre infrastrutture critiche è la linea di sforzo più importante 
che possiamo intraprendere come nazione per rafforzare la nostra 
resilienza contro gli attacchi informatici".

Qualunque cosa accadrà nelle prossime settimane - i funzionari 
statunitensi hanno affermato di ritenere che Putin possa lanciare 
un'invasione su vasta scala dell'Ucraina già mercoledì, ci sono stati 
segnali che la Russia potrebbe alla fine ridimensionarsi - la capacità 
di risposta del JCDC sarà un test chiave della visione di Easterly di 
trasformare la CISA nella "porta d'ingresso per il governo", il primo 
luogo in cui le aziende del settore privato si rivolgono per 
informazioni e collaborazione sulla sicurezza informatica.
"Quello per cui vengo pagata è garantire che stiamo riducendo i 
rischi per la nostra infrastruttura digitale e fisica", afferma. 
"Dato che il governo non possiede la stragrande maggioranza di 
tale infrastruttura, sta assicurando che i nostri partner abbiano 
le informazioni e la guida praticabile di cui hanno bisogno per 
mantenere le loro attività operative".

Per ora, la CISA e il resto del governo degli Stati Uniti aspetteranno 
di vedere cosa porterà questa settimana.

 

 

 

 

  

 

 

 

 

GOOGLE DISATTIVA LE FUNZIONALITA' DI MAPS IN UCRAINA CHE HANNO MOSTRATO INAVVERTITAMENTE L'INVASIONE DELLA RUSSIA

 

Google disattiva le funzionalità di Maps in Ucraina che hanno mostrato 
inavvertitamente l'invasione della Russia. Il gigante della tecnologia ha affermato di aver disabilitato i dati 
sul traffico in tempo reale in Ucraina per la sicurezza delle comunità.
locali. 

 
Gli esperti avevano precedentemente segnalato il potenziale sfruttamento dei 
dati di Google da parte delle forze russe invasori, che potrebbero teoricamente 
utilizzare la funzione del traffico di Maps per tracciare il movimento delle 
truppe ucraine. Credito: Google Maps
 

Secondo @googlemaps, c'è un "ingorgo stradale" alle 3:15 del mattino sulla 
strada da Belgorod, in Russia, al confine con l'Ucraina. Inizia *esattamente* 
dove abbiamo visto una formazione russa di armature e IFV/APC mostrarsi ieri.
Qualcuno è in movimento.
 
Google ha temporaneamente disabilitato gli strumenti che forniscono 
informazioni in tempo reale sulle condizioni del traffico in Ucraina, 
ha confermato la società a VICE World News, a seguito di notizie secondo 
cui persone in tutto il mondo stavano utilizzando il servizio per tracciare 
i movimenti di truppe e civili durante l'invasione russa.

I dati sul traffico in tempo reale di Google Maps funzionano incorporando 
le informazioni sulla posizione e sulla velocità degli smartphone con l'app, 
quindi utilizzandole per mostrare in tempo reale la densità del traffico in 
determinati luoghi o quanto sono occupate complessivamente quelle aree. 
Tuttavia, quando il presidente russo Vladimir Putin ha lanciato un attacco 
all'Ucraina la scorsa settimana, alcuni spettatori si sono resi conto che 
la funzione potrebbe essere utilizzata anche per fornire informazioni open 
source sul luogo in cui si trovano le operazioni militari.
“Penso che siamo stati i primi a vedere l'invasione. E l'abbiamo visto in 
un'app per il traffico", ha detto a Motherboard Jeffrey Lewis, un esperto 
di intelligence open source e professore al Middlebury Institute, dopo 
aver notato un insolito ingorgo che si sviluppava intorno alla città di 
confine russa di Belgorod giovedì mattina. 
 
Questo è avvenuto poche ore dopo che Putin ha dichiarato una "operazione 
militare speciale" nella regione ucraina orientale del Donbas, prefigurando 
una potenziale invasione. Ma l'aumento del traffico che Lewis vedeva su 
Google Maps attraversava il confine da un'altra regione dell'Ucraina, a 
nord di Kharkiv, e si estendeva lentamente fino al confine prima di scomparire. 
Non è chiaro quando Google esattamente abbia disabilitato i dati sul traffico 
in tempo reale di Maps. La società ha rifiutato di commentare ciò che in 
particolare ha spinto il trasferimento, o se in passato avesse mai fatto 
qualcosa di similitudine per i conflitti. Google ha affermato solo di aver 
intrapreso l'azione per la sicurezza delle comunità ucraine locali a seguito 
di consultazioni con fonti le autorità regionali. 
Gli esperti avevano precedentemente segnalato il potenziale sfruttamento dei 
dati di Google da parte delle forze russe invasori, che potrebbero teoricamente 
utilizzare la funzione del traffico di Maps per monitorare le truppe ucraine e 
notare quando sono in movimento.

"Penso che le aziende di big data spesso non vogliano affrontare esattamente 
quanto possano essere utili i loro dati", ha affermato Lewis. “Voglio dire, 
è bello quando lo facciamo, giusto? Forse è meno bello se i russi fossero 
in grado di fare qualcosa di simile, sai, individuare un'offensiva degli 
ucraini". 
Gli esperti avevano precedentemente segnalato il potenziale sfruttamento 
dei dati di Google da parte delle forze russe invasori, che potrebbero 
teoricamente utilizzare la funzione del traffico di Maps per monitorare 
le truppe ucraine e notare quando sono in movimento.

"Penso che le aziende di big data spesso non vogliano affrontare 
esattamente quanto possano essere utili i loro dati", ha affermato 
Lewis. “Voglio dire, è bello quando lo facciamo, giusto? Forse è meno 
bello se i russi fossero in grado di fare qualcosa di simile, sai, 
individuare un'offensiva degli ucraini". 
 

domenica 27 febbraio 2022

COLLOQUI RUSSIA-UCRAINA IN BIELORUSSIA. PUTIN ALLERTA LE DIFESE NUCLEARI

 


Colloqui Russia-Ucraina in Bielorussia. 

Putin allerta le difese nucleari

Nuove esplosioni a Kiev e Kharkiv mentre si fa ambivalente la posizione della Bielorussia

Il quinto giorno della guerra in Ucraina si apre con l’eco delle parole di Putin che ieri 27 febbraio ordinava l’allerta del sistema difensivo nucleare russo e l’annuncio oggi 28 febbraio dell’inizio dei negoziati.

“In Bielorussia tutto è pronto per ospitare i negoziati Russia-Ucraina. In attesa dell’arrivo delle delegazioni”. E’ ciò che twitta poco fa il ministero degli Esteri bielorusso accompagnando l’annuncio dei negoziati tra Kiev e Mosca con una foto della sede a Gomel, al confine tra Ucraina e Bielorussia, nell’area del fiume Pripyat. La delegazione ucraina sarebbe già arrivata

Il quinto giorno della guerra in Ucraina si apre con nuove esplosioni a Kiev e Kharkiv poco dopo le tre del mattino, dopo alcune ore di calma apparente. Sul terreno fonti ucraine riferiscono pure di un missile russo che ha colpito un edificio residenziale nel centro di Chernihiv, ma in mattinata l’esercito ucraino afferma che la Russia ha rallentato il ritmo dell’offensiva.

 

 

I MERCATI RUSSI CHIUDONO A TEMPO INDETERMINATO DOPO CHE IL RUBLO HA TOCCATO IL MINIMO STORICO


I mercati russi chiudono a tempo indeterminato dopo che il rublo 
ha toccato il minimo storico, l'indice di Mosca è sceso di oltre 
il 45%
 
Il rublo russo tocca il minimo storico, l'indice di Mosca 
scende di oltre il 30% mentre Putin lancia l'invasione dell'Ucraina.
Il rublo russo e i mercati sono precipitati giovedì quando l'esercito 
del paese ha invaso l'Ucraina.

Vladimir Putin ha dichiarato quella che ha definito una "operazione 
militare speciale" giovedì mattina, appena due giorni dopo l'invio di 
truppe nelle regioni separatiste dell'Ucraina orientale a Donetsk e 
Luhansk.

Il rublo russo e il suo principale indice azionario sono crollati 
giovedì quando l'esercito del paese ha invaso l'Ucraina.

Il dollaro è salito di oltre il 10% rispetto alla valuta russa 
all'inizio della giornata, portando il rublo al livello più basso 
di sempre rispetto al dollaro.

Il principale indice azionario di Mosca, il MOEX, è sceso fino al 
45% dopo che le negoziazioni sono state temporaneamente sospese 
poco dopo l'apertura, il peggior calo di un giorno mai registrato.

Il rublo è stato scambiato a 89,89 rispetto al dollaro alle 8:40 
a Mosca, con il biglietto verde in rialzo del 10,45% rispetto al 
giorno precedente. Il rublo ha ridotto la maggior parte delle 
sue perdite nel corso della giornata, scambiando a 83,80 rispetto 
al dollaro subito dopo le 15:00. ora locale.

Per saperne di più ....

Tanto per dire che il mercato azionario russo sarebbe 
stato chiuso a tempo indeterminato la scorsa notte. Hanno deciso 
all'ultimo momento di aprire e sono sicuro che ora si pentono del 
loro errore.

Il Cremlino dice che non c'è bisogno di preoccuparsi... I
l Cremlino dice che la Russia ha abbastanza strumenti per 
sopravvivere alla reazione "emotiva" del mercato.