Attacco alla mente: guerra cognitiva e disinformazione

Attacco alla mente: guerra cognitiva e disinformazione

La disinformazione organizzata e la cattiva informazione dei giornali a volte procedono insieme, e non è un caso che Rolf Wagenbreth, sottocapo della Stasi già negli anni ‘60 diceva: “L’uomo comune è sempre più inerme al cospetto di queste mostruose fabbriche di opinioni. Ed è qui che ci inseriamo noi come agenzia di intelligence.”

Felice e onorato di aver contribuito al nuovo numero di Informazioni della Difesa, il periodico bimestrale dello Stato Maggiore della Difesa (DIPICOM) diretto dal colonnello Antonio A. Russo e dal colonnello Roberto Lanni

— SALUS REI PUBLICAE SUPREMA LEX ESTO —

Cyberdiplomacy e guerre: servono regole

Cyberdiplomacy e guerre: servono regole

Hacker’s Dictionary. Le guerre oggi si combattono anche col software, e gli esiti per i civili possono essere letali. Il CyberPeace Institute di Ginevra propone regole di comportamento valide per tutti

di ARTURO DI CORINTO per Il Manifesto del 10 Novembre 2022

Il conflitto russo-ucraino ha reso evidente ai più scettici come le guerre oggi si combattano nello spazio, nel settore delle informazioni e nel cyberspace.
Si tratta di spazi senza confini dove gli esiti di ogni attacco possono tracimare oltre gli obiettivi militari delle parti in guerra.
L’arma digitale più sofisticata al mondo è stata sperimentata da americani e israeliani nel 2010, con il virus Stuxnet, per bloccare la centrale di arricchimento dell’uranio di Natanz in Iran.
Nel 2020 però sono stati i russi a costruire e utilizzare come arma di distruzione il virus Industroyer, per bloccare i sistemi cyberfisici delle infrastrutture ucraine.
Tra i due eventi, abbiamo assistito a molti altri attacchi cibernetici: dall’uso del virus BlackEnergy dei russi SandWorm per annichilire le reti elettriche ucraine, al virus Wannacry, costruito sulla base di codici Microsoft vulnerabili rubati alla National Security Agency americana, che li aveva nascosti all’opinione pubblica.
L’invasione militare dell’Ucraina ad opera delle truppe e dei carrarmati russi, nel febbraio 2022, è stata preceduta da una serie di attacchi informatici a istituzioni e organizzazioni pubbliche ucraine.

Attacchi con wiper che cancellano i dati, DDoS che rendono inservibili servizi bancari, defacement di siti pubblici.
Anche l’hack and leak degli “hacktivisti” contrari alla guerra ha prodotto fughe di dati sensibili di clienti, imprese e cittadini, ponendo questioni rilevanti in merito alla tutela delle persone.
I dati possano essere un terreno vulnerabile, potenziale oggetto di attacchi criminali, nelle forme nuove che la guerra potrà assumere e sta già assumendo.
«Attaccare le infrastrutture critiche può essere letale per i civili», è l’opinione del direttore del CyberPeace Institute di Ginevra, un’organizzazione non governativa, neutrale e indipendente, la cui missione è garantire il diritto a sicurezza, dignità e uguaglianza nel cyberspace e di ridurre i danni che i cyberattacchi causano alle persone.

Analizzandoli l’Istituto n definisce l’impatto al fine di proporre come applicare le giuste regole di comportamento nel cyberspace e che possiamo sintetizzare così:
• sia in tempi di guerra che di pace i cyberattacchi devono rispettare il diritto e le normative internazionali e non possono avere come bersaglio le infrastrutture critiche essenziali per la sopravvivenza della popolazione civile;
• prima di agire è necessario tenere conto dei danni potenziali, delle ripercussioni sulla popolazione e delle conseguenze di tipo umanitario che determinati cyberattacchi potrebbero avere;
• gli Stati devono garantire l’applicazione di pene contro gli autori di attacchi informatici che violano le leggi e le norme internazionali;
• le istituzioni pubbliche, come i Computer Emergency Response Team, sono indispensabili per procedere alla tutela dei sistemi e all’analisi degli attacchi attraverso una collaborazione effettiva e lo scambio di informazioni;
• i privati possono avere un ruolo attraverso lo sviluppo e la distribuzione di prodotti e servizi sicuri per i soggetti più vulnerabili della società e proteggere in modo proattivo i governi e i loro cittadini;
• le organizzazioni della società civile possono fornire il loro contributo anche documentando e analizzando i cyberattacchi e le loro ripercussioni, in modo da facilitare le indagini e sostenere il dibattito politico.

Ne aggiungiamo un’altra noi: se è da 20 anni che gli stessi bug dei software commerciali sono sfruttati dagli hacker è ora di capire e sanzionare le responsabilità di chi li produce e di chi non li controlla.

Le mani di Musk sull’uccellino

Le mani di Musk sull’uccellino

Hacker’s Dictionary. Elon Musk, l’uomo più ricco del mondo ha comprato il social dell’uccellino. Geniale innovatore e abile manipolatore dei mercati vuole trasformare la piattaforma di microblogging in una super app per servizi finanziari

di Arturo Di Corinto per Il Manifesto del 3 Novembre 2022

In attesa che Elon Musk decida quale sarà il nuovo modello di business di Twitter, i cyber-malfattori stanno già sfruttando il caos conseguente alla mancanza di chiarezza sul futuro della piattaforma acquistata dal magnate americano per 44 miliardi di dollari.

I truffatori, non ancora identificati, hanno architettato una campagna di email phishing per rubare le password degli utenti. Spedite a ridosso del passaggio di proprietà, le email hanno lo scopo di indurre gli utenti di Twitter a pubblicare il proprio nome utente e password su di un sito web illegittimo camuffato da modulo di assistenza. Inviate da un account Gmail, si presentano con un link a un documento Google che rimanda ad altro sito Google, per rendere più complesso il rilevamento della truffa.

Ma la sorpresa è un’altra, la pagina del sito contiene un «frame» incorporato da un altro sito, ospitato su un web host russo, Beget, che richiede l’indirizzo Twitter, la password e il numero di telefono dell’utente, sufficienti per compromettere gli account che non utilizzano l’autenticazione a due fattori. Google nel frattempo ha già rimosso il sito di phishing.

Twitter non è nuova a questi attacchi ma la mancanza di informazioni chiare e definitive da parte del nuovo proprietario è probabile che li faciliteranno.

Abile innovatore – Elon Musk è a capo della multinazionale automobilistica Tesla e della compagnia aerospaziale SpaceX, cofondatore di Neuralink e OpenAI -, il miliardario è abituato a manipolare i mercati e l’opinione pubblica. Come aveva rinunciato a far pagare in Bitcoin le sue auto Tesla causandone il crollo, anche stavolta Musk aveva accampato varie scuse per non chiudere l’accordo di acquisto di Twitter dicendo che non valeva la cifra concordata, riducendone il valore azionario e sperando forse di pagarla meno. Una strategia che aveva obbligato il management a intentargli causa.

La redazione consiglia:

Bitcoin sfonda: record dei 68mila dollari

Nel dettaglio, Musk aveva minacciato di sottrarsi dall’accordo spiegando che la piattaforma, il cui valore è stimato sulla base del numero di utenti esposti alla pubblicità, aveva dichiarato più utenti di quelli effettivi lamentando un numero elevato di bot e profili inattivi pari al 20% dell’utenza a fronte del 5% dichiarato dal management.

Alla fine Musk i 44 miliardi di dollari li ha scuciti facendosi aiutare da fondi sovrani sauditi e qatarini, vendendo quasi 10 miliardi di azioni di Tesla e chiedendo un prestito alle banche per sottrarsi al tribunale che doveva mettere la parola fine ai suoi tentennamenti obbligandolo ad onorare l’accordo.

La redazione consiglia:

Musk piega Twitter con l’offerta che non si poteva rifiutare

Così, senza rinunciare a presentarsi come paladino della libertà d’espressione – vuole far rientrare Trump sul social da cui è stato bannato – Musk ha deciso di acquistare Twitter, ma senza rimetterci.

Da qui l’idea di far pagare un abbonamento di almeno 8 dollari agli utenti in cambio della verifica dell’account e dell’accesso ai servizi premium, la famosa «spunta blu», invocando più «Potere al popolo».

Potrebbe essere solo il primo passo della trasformazione del social.

Tra i piani di Musk c’è l’idea che chi paga potrà accedere a contenuti giornalistici di qualità da versare agli editori che li producono, nella misura di 10 centesimi a pezzo.

Però in pochi credono che sarà questo il modello di business del miliardario.

Il suo scopo è probabilmente quello di trasformare Twitter in un’app per servizi finanziari, un «marketplace» dove vendere e comprare beni e servizi digitali come gli Nft, i «Non Fungible Tokens», trasferire denaro, fruire di servizi aziendali a pagamento oltre che condividere musica e articoli come già accade con la app cinese WeChat.

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Hacker’s Dictionary. La duplicazione della Sim card è l’anticamera di molte truffe bancarie, e comincia con i dati ottenuti attraverso il phishing. Verizon, D3Lab e Cert-Agid lanciano l’allarme. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 27 Ottobre 2022

Verizon, tra i maggiori operatori Usa di telecomunicazioni, qualche giorno fa ha notificato ai propri utenti un attacco ai loro account finalizzato al SIM swapping per sfruttare i dati di carte di credito divulgate illegalmente. Che cos’è il Sim swapping? É lo “scambio”, ovvero la duplicazione della Sim card del proprio numero di telefono. 

Affinché un criminale possa riuscirci deve però prima ottenere l’accesso ai dati personali dell’utente, si tratti di carte di identità, numero di telefono con nome e cognome, oppure altri dati che possono essere rubati con tecniche di phishing. A quel punto il delinquente può contattare l’operatore mobile fingendo di essere l’utente di un telefono perduto e ottenere una nuova Sim. Alcuni operatori consentono di farlo via Internet, ma la criminalità organizzata è così spavalda da rivolgersi anche in negozio.

Ottenuto il duplicato della Sim, il delinquente può inserirla in un altro dispositivo e acquisire tutte le informazioni e i dati dell’account della vittima, riuscendo ad aggirare il processo di autenticazione a due fattori che protegge servizi essenziali come l’home banking e i servizi di e-commerce, identità digitale, eccetera.

Per questo è molto importante prestare attenzione alle tecniche di phishing, la tecnica fraudolenta che ci porta a cedere fiduciosi i nostri dati personali.

Proprio ieri il Threat Intelligence Team di D3Lab durante la normale routine di analisi delle frodi online ha rilevato una pericolosa campagna di phishing ai danni di Fatture in Cloud, un servizio e portale web per la fatturazione online di società e autonomi con partita Iva che attraverso il suo portale gestiscono fatture, preventivi e acquisti. La campagna, diffusa tramite e-mail, richiede all’utente di confermare il proprio account reinserendo email e password su un sito fasullo.

In questi giorni al phishing c’è da fare attenzione perché, come ci ricorda una nota di Check Point Software, Halloween è alle porte e molti utenti potrebbero ordinare prodotti da consegnare in fretta e furia. Una pacchia per gli operatori di brand phishing che ci imbrogliano inviandoci finte comunicazioni dei principali marchi commerciali per impossessarsi dei nostri dati personali. Quelli più sfruttati sono DHL (22% di tutti gli attacchi phishing a livello mondiale), Microsoft (16%), LinkedIn (11%), Google (6%), Netflix (5%), WeTransfer (5%), Walmart (5%), Whatsapp (4%), HSBC (4%), Instagram (3%).

Nel frattempo il Computer Emergency Team dell’Agenzia per l’Italia digitale, Agid, ha individuato otto brand coinvolti in 14 campagne di phishing anche via Pec. I brand usati per ingannare gli utenti italiani sono Aruba e Inps, le banche Bper, Banco Desio, Sella e quindi Microsoft e Amazon.

In fondo però basta seguire poche regole per stare tranquilli: 

  1. 1. Proteggiamo i dati personali di cui i criminali hanno bisogno per duplicare la SIM:  attenzione ai siti che visitiamo, controlliamo che ci sia il lucchetto nella barra indirizzi, evitiamo di fornire dati che non servono per ottenere un servizio online.
  2. 2. Attenzione al phishing: prima di rispondere alle e-mail di sconosciuti pensiamoci due volte, esaminiamo attentamente il nome del dominio per essere sicuri che sia autentico e ricordiamo che nessuno ci regala niente, quindi attenti a premi e offerte speciali.
  3. 3. Insospettiamoci per le perdite di segnale: perdere completamente il segnale è un indizio facile per capire se è stata duplicata la nostra Sim card. Quando accade, bisogna contattare l’operatore mobile ed eventualmente disattivare la Sim e iniziare il processo di recupero dei dati.

Formazione nella cybersecurity: che fare?

Formazione nella cybersecurity: che fare?

Hacker’s Dictionary. La transizione digitale ci obbliga a imparare come gestire le sfide della sicurezza informatica. Ma la cultura della cybersecurity si crea attraverso la collaborazione pubblico-privato e una forte iniziativa pubblica

di ARTURO DI CORINTO per Il Manifesto del 20 Ottobre 2022

Secondo uno studio dell’Information System Security Certification Consortium (ISC), la più grande organizzazione di sicurezza IT del mondo, la carenza di professionisti nel campo della cybersecurity a livello globale è di 2,7 milioni di tecnici. Ed è solo uno degli effetti della transizione digitale.

La consapevolezza della formazione necessaria a preparare giovani e lavoratori a gestire in sicurezza la propria vita digitale potrebbe avere come esito quello di rendere appetibile un percorso di studi nel settore della sicurezza informatica. Istituzioni e privati ne sono già consapevoli e gli stessi Chief information officers sostengono che la cybersecurity anche nel 2023 avrà la priorità negli investimenti aziendali. 

In questo contesto maturano tante iniziative di formazione rivolte agli studenti, ma è difficile valutarne i risultati. Le Cyber academy aziendali che puntano a formare una workforce adeguata alle sfide della transizione hanno l’obiettivo di attrarre forza lavoro, opzionare i migliori talenti universitari e farsi un poco di pubblicità, ma le loro iniziative da sole non bastano. La sicurezza è un ecosistema e la cultura della sicurezza si crea attraverso la collaborazione coordinando le iniziative formative.

Un esempio virtuoso in questa direzione ci viene dalla 5 edizione della Cyber Security Academy. Sviluppata con il Career Service del Politecnico di Milano, è un percorso di orientamento formativo alla cybersecurity rivolto a 30 studenti specializzati in materie STEM. Innovery, Accenture, Reply, Lutech e Fastweb metteranno a disposizione di giovani talenti le proprie expertise nella Defensive Security, per rafforzare le loro competenze cyber. Alla fine del corso i ragazzi avranno una possibilità di inserimento nell’azienda da loro selezionata. Trenta però sono pochi. 

Secondo l’Agenzia per la Cybersicurezza Nazionale, ACN, mancano al settore 100 mila professionisti, Ambrosetti sottolinea la carenza di circa 130.000 iscritti ai corsi di laurea in materie Ict per raggiungere i livelli della Germania. Che fare allora? Ci vuole una forte iniziativa pubblica e coordinata.

Le iniziative non mancano. Da poco sono aperte le iscrizioni di OliCyber e CyberTrials per “rafforzare le conoscenze digitali e favorire l’avvicinamento di ragazze e ragazzi al mondo della sicurezza informatica”. Olicyber offre l’opportunità di accedere a un esclusivo programma di formazione ed è anche una competizione che vedrà i giovani destreggiarsi tra righe di codice e vulnerabilità per individuare i più talentuosi hacker etici delle scuole italiane. Le CyberTrials sono pensate per studentesse senza conoscenze pregresse in informatica: impareranno a individuare le minacce cyber e a gestire le tecniche di indagine forense. 

Il prossimo 3 novembre si aprono le iscrizioni di CyberChallenge.IT, la scuola nazionale per formare i cyberdefender chiamati a difendere gli asset digitali del Bel Paese. Avranno l’opportunità di entrare nel TeamItaly: la Nazionale Italiana degli hacker.

E poi c’è l’accordo sottoscritto dall’ACN con gli Istituti Tecnologici Superiori per sostenere la formazione di addetti specializzati, con possibilità di sbocchi lavorativi sia nella PA che nel settore privato. Siglato con il Ministero dell’Istruzione e varie regioni, ha l’obiettivo di creare una una Rete di coordinamento nazionale “per mettere a terra i numeri necessari alle imprese e alle PA italiane da unire agli ingegneri e informatici prodotti dal sistema universitario nazionale”.

Se ne parlerà al Festival della Diplomazia di Roma presso il Centro Studi Americani, oggi.

*l’autore è moderatore dell’evento “Digital Sovereignty: workforce needed” in programma al Festival della Diplomazia

Cybersecurity: cosa spaventa gli addetti ai lavori

Cybersecurity: cosa spaventa gli addetti ai lavori

Hacker’s Dictionary. Un rapporto pubblicato da Federprivacy rivela che la maggioranza dei DPO teme principalmente le minacce ransomware e gli hacker, insieme alla possibile diffusione di informazioni sensibili successivi un data breach

di Arturo Di Corinto per Il Manifesto del 13 Ottobre 2022

I passeggeri neanche se ne sono accorti, ma nel corso della settimana il gruppo di hacktivisti filorusso Killnet ha rivendicato l’interruzione del funzionamento di mezza dozzina di siti web di aeroporti statunitensi. In effetti alcuni attacchi DDoS (Denial of Service) hanno reso inaccessibili per qualche ora i siti di aeroporti come LaGuardia di New York, il Los Angeles International e il Midway di Chicago.

Questi attacchi, a parere degli analisti, non sono rilevanti, ma servono a creare paura e sconcerto negli utenti lasciando presagire altri attacchi più pericolosi. Però si tratta soprattutto di un attacco alla reputazione delle compagnie coinvolte, un tentativo di screditarle agli occhi del pubblico. É già successo con l’infrastruttura informatica di JPMorgan Chase & Co. e con la Coca Cola: entrambe hanno chiarito di non aver sofferto conseguenze dagli attacchi, veri o presunti che fossero. 

Anche per John Hultquist di Mandiant gli attacchi DDoS raramente influiscono sulle operazioni di un’azienda e non hanno conseguenze sui dati sensibili, però gli hacker in questo modo ricevono l’attenzione del pubblico. E ottengono altri effetti spesso sottovalutati. 

In un rapporto pubblicato da Federprivacy a seguito di un sondaggio condotto su 1.123 professionisti italiani che ricoprono il ruolo di Data Protection Officer (DPO) in imprese private e PA, è emerso che il 76,7% degli intervistati ritiene molto probabile che prima o poi dovrà affrontare un’emergenza. Il 70,4% di loro tuttavia teme principalmente le minacce dei ransomware e gli attacchi hacker, mentre il 79,3% è preoccupato per la possibile diffusione di informazioni sensibili che potrebbe verificarsi a seguito di un data breach.

Per il 70% dei Responsabili della protezione dei dati, l’emergenza potrebbe scattare a causa della sottovalutazione dei rischi, per misure di sicurezza insufficienti, per l’impreparazione o l’incompetenza del personale che tratta i dati personali (64%), oppure per un errore umano (56,5%). 

Inoltre, il 77,6% degli stessi intervistati ammette di temere che a seguito di una situazione critica gestita male il management potrebbe dargli la colpa.

Un terzo degli intervistati (30,7%), infine, vede il pericolo nei malfunzionamenti di strumenti informatici o nei sistemi di intelligenza artificiale che comportano decisioni automatizzate, e teme gli errori di un fornitore esterno (29,7%) a cui sono stati affidati i dati dell’azienda. É probabilmente questo il motivo per cui più della metà (55,3%) dei professionisti intervistati ritiene necessario acquisire specifiche conoscenze nel campo della cybersecurity.

Un modo per ridurre questi timori c’è. Fare investimenti mirati nella sicurezza informatica aziendale. Ma come?

Partendo dall’assunto che nessuna singola società di servizi, nessun gestore di infrastrutture, ha risorse sufficienti per proteggere l’intera rete di interconnessioni su cui si basa, i ricercatori della Purdue University, hanno sviluppato un algoritmo per creare la mappa dei rischi, minizzare l’errore umano, decidere quali aree proteggere prima e meglio, e quando fare i backup necessari a ripristinare i servizi compromessi dopo un attacco ransomware.

I ricercatori hanno testato l’algoritmo simulando attacchi realmente avvenuti contro una smart grid, un sistema di controllo industriale, una piattaforma di e-commerce e una rete di telecomunicazioni basata sul web: in tutti i casi l’algoritmo si è rivelato capace di allocare in maniera efficiente gli investimenti di sicurezza per ridurre l’impatto di un attacco informatico.

Democrazia Futura. La guerra in Ucraina è anche sul web

Democrazia Futura. La guerra in Ucraina è anche sul web

Perché il conflitto ci fa capire le differenze tra cyberguerra e infoguerra. Una guerra ibrida fatta di attacchi hacker e disinformazione, destinata a durare, indipendentemente dall’esito del conflitto.

di Arturo Di Corinto, giornalista e docente di Identità digitale, privacy e cybersecurity presso l’Università La Sapienza | 7 Ottobre 2022

Cosa può provocare un attacco informatico nel mondo odierno

Se un computer può fermare un carrarmato e la guerra elettronica abbattere un drone o destabilizzare le comunicazioni militari, un cyberattacco può interrompere l’erogazione di servizi essenziali e fare vittime civili. Un attacco informatico può infatti bloccare l’erogazione di acqua e energia elettrica, far deragliare un treno e spegnere i semafori in città ma anche interferire col ciclo di raccolta dei rifiuti e con tutte le attività che caratterizzano il funzionamento di una società moderna. Gli attacchi agli impianti di desalinizzazione israelianida parte di gruppi filo-iraniani, lo spionaggio industriale cinese, il ransomware Wannacry che ha bloccato la sanità inglese per giorni, l’interruzione della fornitura di gas da parte della Colonial Pipeline in Texas ne sono il plastico esempio.

La stessa Ucraina è stata bersagliata da potenti cyberattacchi fin dal 2014.

Gli attacchi aumentano, i difensori vanno in tilt

Gli attacchi aumentano, i difensori vanno in tilt

Hacker’s dictionary. Sono pochi e lavorano troppo, ma è possibile supportarli: secondo uno studio Ibm, il burn out, l’esaurimento psico-fisico dei cyberdefender, può essere contrastato regolando meglio i turni di lavoro e fornendo assistenza psicologica

di ARTURO DI CORINTO per Il Manifesto del 6 Ottobre 2022

I fornitori di servizi sanitari Humana ed Elevance hanno rivelato che le informazioni di 35 mila pazienti sono risultati a rischio dopo che un database è stato reso accessibile online; Kasperky ha scoperto una campagna malevola nel Google Play Store con oltre 4,8 milioni di download di applicazioni infette; Sophos sostiene che nel 2021 è stato registrato un aumento del 70% nel numero di attacchi ransomware sferrati contro enti pubblici locali.

L’aumento del rischio informatico stressa i difensori. Anche il Wall Street Journal (WSJ) gli ha dedicato una riflessione. Il tema per i lettori del Manifesto è noto ed è uno dei problemi della cyberdefense. I lavoratori del settore guadagnano poco; il loro numero è insufficiente e i turni massacranti. Per questo vanno in tilt.

Ma uno dei motivi ricorrenti è che spesso si trovano a lavorare su più casi contemporaneamente, senza pause, e talvolta con strumenti inadeguati. Un altro motivo è siccome limiti più severi alla copertura assicurativa informatica possono lasciare scoperte le aziende sole ad affrontare i costi di un attacco, i manager aumentano la pressione sugli analisti Soc (Security Operation Center), il dipartimento forense e di threat intelligence.

Il burnout dei difensori, così si chiama quella condizione di esaurimento e frustrazione tipica di tutte le professioni legate alla sicurezza e al benessere degli altri, è aumentato con lo smart-working.

In base alle testimonianze del WSJ il fatto di dover andare fisicamente a lavoro e dover incontrare i capi, anche davanti alla macchinetta del caffè, aveva un pregio: a una certa ora si staccava e si tornava a casa. Ma adesso l’aumento degli attacchi e lo sviluppo di strumenti remoti ha reso il lavoro in ufficio poco pratico e meno necessario. Risultato? I cyberdefender continuano a lavorare 24 ore su 24 perché tutti gli altri hanno continuano a lavorare.

Un sondaggio globale su 1.100 cyberdefender pubblicato dalla divisione Security di Ibm ha rilevato che il 68% veniva assegnato a due o più incidenti contemporaneamente, con un effetto boomerang, il 64%, ha affermato di aver cercato sostegno psicologico per insonnia, burnout e ansia.

La gestione dello stress nella cyberdifesa è fondamentale in ogni team di risposta agli incidenti, affermano i veterani. “Il lavoro è tecnico, laborioso e difficile, spesso svolto all’ombra di una chiusura aziendale”.

Gli hacker criminali spesso lanciano attacchi nei fine settimana o prima delle festività principali. L’attacco al fornitore di tecnologia SolarWinds nel dicembre 2020 e la vulnerabilità del software open source come Log4j divulgato nello stesso periodo del 2021 hanno costretto i team di sicurezza a lavorare durante le vacanze invernali.

I manager affermano di comprendere la pressione che subisce il loro personale e che cercano di prevenire il burnout. Ci sono aziende, come Salesforce, che offrono ai loro esperti di sicurezza informatica un venerdì libero ogni mese per alleviare, in parte, lo stress. E il modello di follow-the-sun dell’azienda, con team che lavorano a turni, “consente al suo personale di mantenere la durata della giornata lavorativa alle normali otto ore”.

Ma c’è una buona notizia: la maggioranza degli intervistati per il sondaggio IBM ritiene che la propria leadership abbia una profonda comprensione delle attività che implica l’Incident Response. Secondo lo stesso studio tuttavia le aziende possono supportare ulteriormente gli addetti dando priorità alla preparazione informatica e creando piani personalizzati per alleviare le pressioni non necessarie all’interno dell’azienda.

Ottobre è il Mese europeo della Sicurezza informatica

Ottobre è il Mese europeo della Sicurezza informatica

Ecco gli appuntamenti italiani per capire come proteggere computer e privacy, ma anche per difendersi dalla violenza di genere in Rete

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Ottobre 2022

La disinformazione russa, i bulli in rete, il ransomware che raddoppia ogni anno le sue vittime. E poi, Roma Tor Vergata presa di mira dal gruppo Stormous, gli attacchi al Made in Italy e al settore energetico italiano, le campagne di phishing segnalate dal Cert-Agid, eccetera: insomma, quando parliamo di sicurezza informatica e dei suoi fallimenti, l’elenco è sempre lungo.

Qualche volta è colpa delle tensioni geopolitiche, altre volte di chi vende software difettosi, altre ancora di analisti che non vedono i pericoli arrivare, perché esauriti e stanchi, in burn out, ma la maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati e peggio difesi dalla propria organizzazione, per un ammontare complessivo di 6 trilioni di dollari di danni stimati nel 2021. Perciò quest’anno assume particolare rilievo il Mese europeo della sicurezza informatica, dal primo al 30 ottobre, che celebra il suo decimo anniversario al motto di “Pensaci, prima di cliccare” (#ThinkB4UClick). Italia, Germania, Austria e Ungheria sono tra le nazioni che partecipano con il maggior numero di eventi.

Hacking e disinformazione, la scuola russa

Hacking e disinformazione, la scuola russa

Hacker’s Dictionary. Quello tra criminalità cibernetica, hacktivismo e hacking di stato in Russia è un rapporto stretto. Un’analisi di Google-Mandiant ne offre le prove insieme agli arresti effettuati dai servizi segreti ucraini

di ARTURO DI CORINTO per Il Manifesto del 29 Settembre 2022

Se qualcuno non aveva ancora capito il rapporto esistente tra l’hacking e la diffusione di notizie false ci hanno pensato i servizi segreti ucraini a mostrarglielo, arrestando un gruppo di cybercriminali specializzato nella vendita di account per diffondere disinformazione.

Le autorità ucraine, pur non rivelando i nomi degli arrestati, hanno fornito le prove dell’attività di un gruppo di hacker operanti a Lviv in possesso di circa 30 milioni di account appartenenti a cittadini ucraini ed europei venduti sul dark web.
Le perquisizioni effettuate nelle case dei sospettati hanno portato al sequestro di hard disk contenenti dati personali, cellulari, schede Sim e memorie flash usate per lo scopo.

Secondo le prime stime, il gruppo, pro-russo, avrebbe guadagnato circa 400mila dollari rivendendoli all’ingrosso attraverso sistemi di pagamento elettronici come Qiwi e WebMoney.

Nel comunicato stampa il Servizio di sicurezza dell’Ucraina (SSU) sostiene che i clienti sarebbero propagandisti pro-Cremlino: «Sono stati loro a utilizzare i dati identificativi di cittadini ucraini e stranieri rubati dagli hacker per diffondere false notizie dal fronte e seminare il panico».

Nel comunicato tuttavia non si spiega come gli hacker avrebbero operato ma solo che obiettivo alla base della campagna era «la destabilizzazione su larga scala in più paesi», e che gli account sono stati utilizzati per diffondere false informazioni sulla situazione socio-politica in Ucraina e nell’UE, precisando che «l’attività principale dei clienti degli hacker era proprio la creazione e la promozione di account nei social network e nei canali di messaggistica veloce».

In precedenza le autorità avevano chiuso due farm di bot da 7.000 account per diffondere disinformazione e creare panico nella regione. Un’attività legata a una fase della guerra russo-ucraina in cui i cittadini di alcune zone, soprattutto nel Donbass occupato, non ricevono né cibo né informazioni.

I pochi giornalisti che sono riusciti a parlarci infatti hanno dichiarato che gli ucraini sotto occupazione non conoscono l’entità dello scontro con Mosca, la percentuale di territorio occupata e se i propri congiunti siano vivi. Ma il rapporto tra criminalità cibernetica, hacktivismo e hacking di stato è anche più diretto.

Secondo Google-Mandiant quando gli hacker governativi russi attaccano, passano i dati rubati agli hacktivisti entro 24 ore dall’irruzione in modo da consentirgli di effettuare nuovi attacchi e diffondere propaganda filorussa.  Ad agire in questo modo sarebbero in particolare quattro gruppi non governativi: XakNat Team, Infoccentr, CyberArmyofRussia_Reborn e Killnet.

Tuttavia mentre XakNet si coordinerebbe con l’intelligence russa, Killnet, con cui collabora, sarebbe pronta ad attaccare chiunque se pagata. Qualche mese fa il collettivo, che ha anche bersagliato l’Italia, ha però incominciato ad ammantare le proprie azioni di patriottismo, diventando una celebrità grazie alle ospitate nella televisione russa. Mandiant ritiene che siano stati proprio gli hacktivisti russi a prendere di mira realtà Usa come Lockheed Martin con una serie di attacchi finora rintuzzati.

Recentemente gli hacker di stato come Sandworm, noti per il virus Industroyer, hanno impersonificato gli operatori di telecomunicazioni ucraini Datagroup ed EuroTransTelecom nei loro attacchi.

E lunedì scorso il governo ucraino ha anche diffuso un allarme circa massicci attacchi cibernetici sotto forma di malware e DDoS verso le infrastrutture energetiche del paese invaso e contro i suoi alleati come la Polonia e i paesi baltici.

Hackerare il presente, progettare il futuro

Hackerare il presente, progettare il futuro

Hacker’s Dictionary. Il mese europeo della cybersecurity in Italia quest’anno comincia prima con RomHack e la Privacy Week. In attesa del Security Summit e di HackInBo, tra gli eventi da segnalare anche il Cyber Act Forum di Viterbo e la ConfSec in Puglia. Buone notizie dopo la presentazione del Cyber Resilience Act da parte della Commissione Ue

di ARTURO DI CORINTO per Il Manifesto del 22 Settembre 2022

Di fronte alla minaccia di software fallati e peggio implementati, il 15 settembre scorso la Commissione Europea ha presentato una proposta di regolamento sulla sicurezza informatica, il Cyber Resiliency Act, che, se approvata, introdurrà requisiti di cybersecurity più stringenti per tutti i prodotti digitali durante il loro ciclo di vita, aumentando la responsabilità dei produttori. Un bel passo in avanti per la sicurezza globale dopo la NIS 2, ma solo se sarà accompagnato da un’efficace spesa dei fondi del PNRR previsti per la cybersecurity europea, da investimenti adeguati nel capitale umano e dalla moltiplicazione di iniziative di sensibilizzazione per cittadini e imprese.

La compromissione della sicurezza di Uber, hackerata pochi giorni fa, dimostra infatti come anche le aziende tecnologiche che hanno accesso a talenti e strumenti di qualità sono vulnerabili agli attacchi informatici. E dimostra quanto importanti sono le iniziative di alfabetizzazione dei cittadini e il valore della formazione, anche verso la comunità degli esperti.

Per fortuna quest’anno il mese della sicurezza informatica comincia prima, a Roma, dove il 23, 24 e 25 settembre si terrà il RomHack Camp, un campeggio hacker organizzato dall’associazione Cyber Saiyan. Immersi nella natura del parco di Veio, i partecipanti avranno l’opportunità di incontrarsi e scambiare idee e conoscenze in una tre giorni di studio, divertimento e condivisione, attraverso talk, workshop e laboratori. La conferenza RomHack, giunta al 5° anniversario è parte dell’evento. Tra gli organizzatori, Giovanni Mellini e Davide Pala.

Dal 26 al 30 settembre, mettendo insieme privacy, cybersecurity e i nuovi diritti della cittadinanza digitale, la Privacy Week di Milano dal titolo “Hack the Present to Shape the Future” in presenza e online, dimostra come la cultura della protezione dei dati, del software e gli apparati normativi possano e debbano viaggiare di pari passo. Ad aprire le danze, Andrea Baldrati e Diego Dimalta di Privacy Network. 

Il 4 ottobre a Verona il Security Summit organizzato dall’Associazione Italiana Esperti di Sicurezza Informatica, Clusit, sarà dedicato alle aziende venete e ripropone esplicitamente gli obbiettivi dell’European Cybersecurity Month. Con Gabriele Faggioli e Alessio Pennasilico.

Il 6 ottobre a Bari, la cybersecurity al Sud prenderà forma con l’evento Confsec, sette speech e una tavola rotonda dal titolo “Evoluzione del cyber risk tra cyber warfare e pandemia: cosa abbiamo appreso su evoluzione di perimetri e strategie di difesa”, partecipano esperti internazionali come Luigi Rebuffi di Ecso.

Il Cyber Act Forum, a Viterbo, il 7 Ottobre, è anch’esso concepito come un momento di dibattito e confronto, arricchito da una tavola rotonda, e dedicato proprio a tutti: aziende, addetti ai lavori, studenti e cittadini. Molti gli ospiti di rilievo, da Corrado Giustozzi a Marco Ramilli, da Guido Scorza a Andrea Chittaro con la partecipazione di aziende come Yarix, Deep Cyber e Trend Micro. É organizzato dall’associazione Cyber Actors, presidente Gianluca Boccacci, col pallino di portare la cybersecurity nel mondo delle professioni.

Da segnalare però anche eventi più lontani a venire, e in particolare l’edizione autunnale del Security Summit Streaming Edition 2022, in programma il 9 e il 10 novembre, nel corso della quale sarà presentata la nuova edizione del Rapporto Clusit. Sabato 3 dicembre, invece, a Bologna, HackInBo si metterà in mostra nella sua 19esima edizione, e ospiterà un’area recruiting dove gli sponsor potranno dialogare con i potenziali candidati.

I Nation state hacker attaccano energia e telco

I Nation state hacker attaccano energia e telco

Hacker’s Dictionary. Una ricerca di VMware afferma che per il 65% degli addetti alla sicurezza informatica i cyberattacchi sono aumentati dopo l’invasione dell’Ucraina da parte della Russia. Nozomi, Check Point Research, Sababa Security e Crowdstrike ne danno i numeri

di ARTURO DI CORINTO per Il Manifesto del 17 Settembre 2022

E va bene, c’è chi dice che gli attacchi alle infrastrutture energetiche e di telecomunicazione europee rientrano nel normale computo statistico degli attacchi informatici e che la guerra russo-ucraina non c’entra. Però.

Da quando la Russia ha invaso l’Ucraina nel febbraio scorso, i ricercatori di Nozomi Networks Labs hanno riscontrato un aumento dell’attività di attori di minacce di diverse tipologie, tra cui hacktivisti, hacker statali e criminali informatici.

Hanno osservato un esteso utilizzo di malware wiper e l’emergere di una variante di Industroyer sviluppata per colpire gli ambienti industriali, un software creato da hacker vicini al Cremlino.

PyTorch, Mark Zuckerberg apre al mondo del software libero

PyTorch, Mark Zuckerberg apre al mondo del software libero

Meta lancia una fondazione per accelerare i progressi nella ricerca nell’Intelligenza artificiale e provare a competere con Google

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 15 Settembre 2022

L’intelligenza artificiale è tra di noi per restarci. Dopo una cavalcata lunga 70 anni, la disciplina nata dagli studi di Marvin Minsky, Claude Shannon e John McCarthy – che le diede il nome nel 1956 -, si è ora tradotta in ricerca applicata, prodotti e mercato. L’ultimo esempio di questa lunga cavalcata viene dal lancio della PyTorch Foundation da parte di Zuckerberg “per accelerare i progressi nella ricerca nell’Intelligenza artificiale (AI)”. La fondazione, voluta dal board di Meta-Facebook però avrà un consiglio direttivo allargato ai rappresentanti sia di Meta che di AMD, di Amazon Web Services, come di Google Cloud, Microsoft Azure e Nvidia. Il progetto farà parte della Linux Foundation, organizzazione no-profit che sostiene lo sviluppo del software libero.

Cybersecurity: quando gli esperti sbagliano

Cybersecurity: quando gli esperti sbagliano

Hacker’s Dictionary. Attaccate Eni, GSE, Canarbino e altre infrastrutture critiche. Abbiamo passato mesi a negare la cyberguerra e adesso è arrivata alle nostre porte. Forse è ora di smetterla di intervistare i commentatori di professione e basarsi sui fatti

di ARTURO DI CORINTO per Il Manifesto del 8 Settembre 2022

Ops, si erano sbagliati. Analisti e commentatori di professione, un circo di cento persone che facendo zapping troviamo in televisione o sui giornali a parlare di tutto un po’, si sono sbagliati sui risvolti della guerra cyber.

Come loro, anche i così detti esperti che deridevano gli allarmi lanciati dall’Agenzia per la Cybersicurezza Nazionale, in questi giorni hanno dovuto ricredersi davanti agli attacchi a ripetizione contro il settore energetico, gli ospedali, le industrie militari.
Da poche ore sappiamo che anche la Canarbino di Sarzana, settore gas, è stata attaccata, e questo dopo le incursioni subite dai giganti Eni e Gse, il gestore italiano dei servizi energetici, per cui sono stati chiesti un riscatto rispettivamente di sette e otto milioni di dollari per la restituzione dell’accesso a dati, contratti, informazioni personali dei dipendenti.

È una guerra carsica ma visibile, con pochi attori, agguerriti, che stanno riconfigurando le loro alleanze e fanno campagna acquisti dei migliori criminali per penetrare le difese dei bersagli.

Eppure non era difficile prevederlo. Ad aprile i Five Eyes, l’alleanza spionistica tra Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti, avevano dichiarato senza mezzi termini che gli attori cibernetici sponsorizzati dallo stato russo hanno la capacità di compromettere le reti informatiche, rimanere silenti nelle infrastrutture critiche, rubare dati strategici, sabotare i sistemi di controllo industriale con malware specializzato e distruggere i macchinari che comandano.

«È probabile che gli attacchi che abbiamo osservato siano solo una frazione dell’attività cibernetica contro l’Ucraina». Così il vicepresidente di Microsoft Tom Burton in un report dell’azienda sulla guerra ibrida ci metteva in guardia da attacchi che possono avere un impatto diretto sulle nostre vite e sull’accesso a servizi critici come acqua, luce, gas, distribuzione del cibo, trasporti e ospedali, e colpire anche altri paesi membri della Nato.

E no, per gli esperti non si poteva parlare di cyberguerra, «bisogna stare calmi» e aspettare gli eventi. Ecco gli eventi ci sono piombati addosso, senza che Pubblica Amministrazione e aziende impiegassero quelle informazioni preziose per migliorare le difese. «No, ma la cyberguerra è un’altra cosa», ripetevano.

Ma quando qualcuno attacca le infrastrutture critiche che erogano servizi essenziali e bloccano la produzione e il trasporto di energia, quello di merci e di persone, impedendo alle industrie di funzionare, alle gente di riscaldarsi o di potersi curare perché pronti soccorso e ospedali finiscono nel mirino, che cos’è se non la guerra? Quando viene messa a rischio la vita dei cittadini, cos’è se non è guerra?

La guerra ibrida teorizzata dagli esperti militari implica il ricorso anche a mezzi non militari per raggiungere obbiettivi che invece sono militari. Non solo spionaggio, ma anche sabotaggio informatico e disinformazione.
Tre elementi ricorrenti nella guerra cibernetica.

E allora non è un caso se a giugno è stato modificato il Codice dell’Ordinamento Militare per permettere ai soldati italiani di rispondere con le stesse armi agli attacchi hacker di nazioni ostili e che nel decreto Aiuti bis la stessa facoltà sia stata attribuita alla nostra intelligence.

In aggiunta i Lloyd’s di Londra hanno annunciato che vogliono ricorrere alla cyberwar exlusion cause per non pagare i premi assicurativi di danni derivanti da cyberattacchi di matrice statale.

Se tre indizi fanno una prova, ecco la prova che la cyberguerra è arrivata. Benvenuti commentatori da operetta.

Niente cybersecurity nei programmi elettorali

Niente cybersecurity nei programmi elettorali

Nonostante l’ondata di attacchi informatici che ha colpito l’Italia, compresi i gestori energetici e le infrastrutture critiche, i partiti politici non trattano l’argomento nella loro campagna elettorale. Eppure senza cybersecurity non ci sono né sicurezza né innovazione

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 6 Settembre 2022

L’attacco all’Eni, l’attacco al Gestore dei servizi energetici, l’attacco al Ministero della transizione ecologica: se tre indizi fanno una prova, possiamo affermare senza timore di essere smentiti che l’Italia è sotto attacco. O, meglio, è bersaglio di una serie di attacchi informatici che da mesi colpiscono il cuore delle sue infrastrutture critiche. Ricordate l’attacco alle Ferrovie dello Stato? E quelli agli ospedali, alle Usl, alle agenzie regionali come l’Arpac?

Però i partiti non se ne occupano. A leggere i programmi depositati dalle forze politiche la parola sicurezza compare molte e molte volte, raramente insieme alla parola computer. Eppure, in un mondo digitale e iperconnesso è proprio ai computer che affidiamo la certezza dell’erogazione di servizi essenziali come gas, luce, sanità e trasporti. La sicurezza di quei computer dovrebbe essere una priorità della politica.

L’insicurezza digitale dei partiti

L’insicurezza digitale dei partiti

Hacker’s Dictionary. Nella retorica elettorale la parola cybersecurity scompare. Nei programmi si parla di digitale e infrastrutture con rari accenni alla sicurezza informatica senza la quale ogni innovazione, tecnologica o sociale, è a rischio

di ARTURO DI CORINTO per Il Manifesto del 25 Agosto 2022

Il digitale è tutto intorno a te. Grazie a connessioni veloci, reti mobili, wi-fi pubblici, hotspot da viaggio, ti accorgi di quanto è importante solo quando non c’è la connettività per accedere alla banca digitale, al concorso sul web, alle notizie online. Te ne accorgi quando non funziona il modem comprato due giorni prima nel negozio Tim, quando ricevi 10 telefonate da Vodafone per confermare la disdetta della rete fissa dopo regolare Pec, o quando Dazn collassa mentre guardi la partita.

Internet, trincea della cyberguerra

Internet, trincea della cyberguerra

Hacker’s dictionary. Il coinvolgimento di attori non statali nei conflitti cibernetici, la censura dei media e la crescente importanza militare delle telecomunicazioni sta portando a un’accelerazione della balcanizzazione di Internet e alla fine dell’utopia di un mondo pacifico perché iperconnesso e interdipendente grazie alla Rete

di ARTURO DI CORINTO per Il Manifesto del 18 Agosto 2022

Ci sono notizie che faticano a diventare notizie ma ci aiutano a capire il contesto in cui viviamo. Una è la scoperta da parte della società di cybersecurity Mandiant di un circuito mediatico usato dai cinesi per le information operations, nello specifico una campagna di delegittimazione degli avversari geopolitici denominata HaiEnergy; una seconda è l’uso del sistema Nimbus che consente a Israele di innalzare la repressione nei confronti dei palestinesi grazie all’integrazione del cloud di Google e Amazon con sistemi di intelligenza artificiale per il riconoscimento facciale; un’altra è l’espressa previsione per l’Italia di poter contrattaccare a un attacco informatico senza limiti territoriali e di sovranità (art37 dl Aiuti bis).

Cacciatori di virus sotto l’ombrellone

Cacciatori di virus sotto l’ombrellone

Tre saggi che raccontanto la storia degli ultimi venti anni di attacchi informatici, tra cybercriminali, spie di stato e hacktivisti

di ARTURO DI CORINTO per Il Manifesto del 11 Agosto 2022

Quasi tutte le violazioni informatiche cominciano hackerando gli umani. É questa la tesi del giornalista investigativo inglese Geoff White che nel libro Crime dot com racconta come bande di cybercriminali, hacker di stato e spioni digitali abbiano trasformato in un’inferno l’Eldorado annunciato dalla rivoluzione informatica nei campus americani alla fine degli anni ‘50.

Pubblicato da Odoya Edizioni quest’anno, il testo spiega attraverso storie esemplari come l’hacking abbia influenzato le nostre vite partendo dal virus I Love You degli anni 2000 fino agli ultimi tentativi di manipolazione elettorale. E lo fa raccontando la storia di LulzSec, gli Anonymous vendicatori che hanno denunciato il complotto di un contractor americano per far fuori Julian Assange e il tradimento di Sabu. Non manca l’analisi del ruolo dei servizi segreti russi nella sconfitta di Hillary Clinton nella corsa presidenziale del 2016.

Cybersicurezza, quando la miglior difesa è l’attacco

Cybersicurezza, quando la miglior difesa è l’attacco

L’italiana Innovery con il suo Red Team di hacker etici “buca” le difese di banche, industrie e assicurazioni, per difenderle da delinquenti informatici e rapinatori in carne ed ossa. Ecco come operano

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 2 Agosto 2022

Hanno tenuto d’occhio gli ingressi della banca per settimane, annotato gli orari, filmato i dipendenti, studiato la facciata, preparato una planimetria dei locali. Poi hanno visto un post su Facebook sulle telecamere di sorveglianza in uso e ne hanno studiato il modello. Scaricando i manuali da Internet hanno scoperto che la videocamera inviava un allarme alla vigilanza tramite Sms su rete 2G, e perciò hanno creato una finta cella telefonica per agganciarsi al sistema e dirottare i messaggi ai loro telefoni: a quel punto sono entrati.

Questa storia dell’intrusione all’interno di una banca lombarda tramite la manomissione di videocamere è cominciata così. Per fortuna si trattava di difensori, non di ladri. O meglio, di esperti che si comportano da ladri ma che in realtà sono gli 007 della sicurezza.

È morto l’hacker Salvatore Iaconesi

È morto l’hacker Salvatore Iaconesi

Hacker’s dictionary. Non tutti i virtuosi del computer meritano l’appellativo di hacker. Gli hacker creano, non distruggono. Salvatore “Nuke” Iaconesi era un creatore di mondi gioiosi

di ARTURO DI CORINTO per Il Manifesto del 28 Luglio 2022

Gordon French era un hacker. Wau Holland era un hacker. Jude Milhon era un hacker. Lee Felsenstein, Eric Corley, Richard Stallman, lo sono ancora. Ma la parola hacker, una delle parole più controverse della storia recente, non è un vestito che si adatta a tutti.

Alcuni di questi hacker si sono fatti le ossa dentro l’Homebrew Computer Club, nato per iniziativa di Gordon French e Fred Moore, che si conobbero al Community Computer Center a Menlo Park, California, per creare un gruppo di persone che si incontrasse regolarmente e realizzare un computer alla portata di chiunque. Tra i suoi membri c’era anche Steve Jobs che chiese a Stephen Wozniak, un altro membro del gruppo, di progettare l’Apple I e venderlo nelle riunioni del club.

E’ morto Salvatore Iaconesi, la meraviglia del digitale

E’ morto Salvatore Iaconesi, la meraviglia del digitale

Hacker, artista, filosofo, è scomparso all’età di 49 anni. È stato teorico delle identità non umane e della connessione tra piante robot, umani e intelligenze artificiali, ma anche autore di software, performance e libri

di ARTURO DI CORINTO per ItalianTech/La Repubblica La Repubblica del 26 Luglio 2022

I dati da soli non esistono, hanno senso solo in relazione ad altri dati. C’è sempre qualcuno che li produce e li governa, ma siamo noi che riempiamo il vuoto tra i dati, “Come lo facciamo è una questione di sensibilità e di nobiltà, mettiamoci insieme e capiamo come farlo”. L’umanesimo digitale di Salvatore “Meraviglia” Iaconesi è la fede incrollabile nella cooperazione tra gli esseri umani favorita dalle tecnologie di connessione: la parola, la scrittura, la programmazione, Internet e l’arte.

Hacker, artista, esteta, filosofo, intellettuale digitale, Salvatore Iaconesi è morto il 18 luglio a Reggio Calabria ma solo adesso la famiglia ne ha dato notizia. E chi lo sapeva è stato in silenzio per rispettare il desiderio della sua compagna nell’arte e nella vita, Oriana Persico, in arte Penelope Pixel.

La cybersicurezza è un ingranaggio collettivo

La cybersicurezza è un ingranaggio collettivo

Hacker’s Dictionary. Aumentano i dispositivi connessi e l’uso di Internet, così aumentano anche gli attacchi alle macchine e alle persone. L’Agenzia per la Cybersicurezza Nazionale aiuterà a fermarli ma non ce la farà da sola

di ARTURO DI CORINTO per Il Manifesto del 21 Luglio 2022

Il rischio informatico cresce all’aumentare dei dispositivi connessi. É una questione statistica: quando sulle strade aumenta il traffico automobilistico, aumentano gli incidenti.

Quando il colloquio online lo fanno i deepfake

Quando il colloquio online lo fanno i deepfake

Hacker’s Dictionary. Video e audio fasulli sono uno strumento di disinformazione, e vengono usati anche per furti e frodi. L’allarme di Fbi ed Europol

di ARTURO DI CORINTO per Il Manifesto del 14 Luglio 2022

Nel 2020 un dirigente di banca di Hong Kong ha ricevuto una telefonata da un uomo di cui conosceva la voce: il direttore di una società con cui aveva già parlato. La sua azienda stava per effettuare un’acquisizione e aveva bisogno che la banca autorizzasse alcuni bonifici per un importo di 35 milioni di dollari.

Un avvocato di nome Martin Zelner era stato assunto per coordinare le procedure e il direttore della banca poteva vedere nella sua casella di posta le e-mail del direttore e di Zelner confermare le richieste. Il direttore della banca, ritenendo tutto legittimo, ha iniziato a fare i bonifici.

Quello che non sapeva era di essere stato ingannato da un’elaborata truffa in cui i truffatori avevano usato la tecnologia del «deep fake audio» per clonare la voce del suo interlocutore.

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

Presentata stamattina al Senato della Repubblica la relazione annuale del collegio dell’Autorità garante della protezione dei dati dati personali. Nel 2021 l’Autorità ha riscosso 13 milioni di euro di sanzioni e risposto a 19 mila quesiti dei cittadini per rendere effettivo il diritto alla riservatezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 7 Luglio 2022

Stefano Rodotà, l’architetto dell’edificio della privacy italiana, oggi avrebbe applaudito alla presentazione della relazione annuale del suo ultimo successore alla guida del Garante per la protezione dei dati personali, il professore Pasquale Stanzione.

Nelle 40 pagine della relazione emerge chiaramente il prezioso lavoro di bilanciamento dei diritti individuali che l’Autorità ha esercitato dal 1997 seguendo il binario liberale e garantista che negli anni del suo mandato il giurista scomparso il 23 giugno di cinque anni fa gli aveva impresso.

Un codice europeo contro la disinformazione

Un codice europeo contro la disinformazione

Hacker’s Dictionary. False notizie e propaganda sono spesso organizzate a livello centrale e burocratico e possono danneggiare i diritti di cui godiamo in una società aperta. Per questo la Ue ha avviato un percorso per demonetizzare la diffusione della disinformazione online

di ARTURO DI CORINTO per Il Manifesto del 7 Luglio 2022

Pausania, l’eroico condottiero greco della battaglia di Platea, fu vittima di una fake news. Accusato di essere in combutta col nemico, il re persiano Serse, sulla base di un falso carteggio fu costretto a fuggire e, murato vivo nel tempio di Atena, vi morì di fame e di sete.

Ottaviano Augusto fece diffondere delle menzogne su Marco Antonio per privarlo di alcune prerogative e indebolirlo. Sconfitto nella battaglia di Azio e riparato ad Alessandria, si suicidò.

Fu il primo romano a essere vittima d’un provvedimento di damnatio memoriae, la condanna all’oblio riservata ai traditori.
La donazione di Costantino è un documento apocrifo in cui l’allora imperatore faceva concessioni alla Chiesa cattolica. Un falso, ma usato per legittimare la nascita del potere temporale dei pontefici.

Bugie, disinformazione e propaganda non sono una novità nella storia.

Una famosa opera di disinformazione fu organizzata dalla Ceka sovietica negli anni 20 del ‘900 per far credere ai russi bianchi, seguaci dei monarchi zaristi, che la Russia bolscevica fosse tanto debole da essere attaccata e vinta: era l’operazione Trust.
Il documento Tanaka, un falso storico di origine russa, fu presentato come il Mein Kampf giapponese perché il presunto autore teorizzava l’appropriazione della Manciuria e l’intenzione del Giappone di distruggere gli Usa e dominare il mondo.

Il presidente americano Truman nel 1947 creò la Cia che per un ventennio si distinse a Berlino nella political warfare contro l’Unione Sovietica, finanziando finti quotidiani con notizie vere per destabilizzare il nemico. Viceversa i sovietici crearono documenti e lettere fasulle per screditare gli anticomunisti in America.

Si potrebbe continuare a lungo con questi riferimenti storici. Che però hanno un elemento in comune: disinformazione e propaganda sono sempre un tentativo di manipolare le coscienze con informazioni false, disoneste e ingannevoli. Anche oggi ciò che le distingue è l’intenzionalità di fuorviare chi le riceve. E il loro contrasto è fondamentale, essendo un’arma di conflitto e di terrorismo.

È per questo motivo che il 16 giugno 2022 i regolatori UE hanno avviato un percorso per rafforzare il codice di condotta elaborato contro la disinformazione online nel 2018 per demonetizzarne la diffusione, garantire la trasparenza della pubblicità politica e rafforzare la cooperazione con i fact checker. In astratto l’idea di contrasto su cui si basa è quella di evitare un public harm, un danno pubblico.

Nella definizione di public harm la falsità è meno centrale dell’intenzione di ingannare visto che in una democrazia è necessario proteggere anche la libera espressione di falsità, che può però essere censurata quando danneggia altri diritti.
O almeno questo è quello che pensa il legislatore europeo, visto che negli Usa tutto ciò che viaggia attraverso Internet gode della stessa protezione della stampa, una protezione totale, tranne, purtroppo, come nel caso Assange, della divulgazione di notizie di carattere riservato ma non segrete.

Ma perché i regolatori europei sono arrivati a pensare di limitare la libertà di espressione sui social? Perché può causare un danno pubblico che le grandi piattaforme non riescono a contenere.

E non ci riescono perché il loro modello di business è basato sull’attenzione – una risorsa scarsa gestita dagli algoritmi a favore degli inserzionisti – che si attiva di fronte a conflitti, fatti inconsueti e dissonanti, le bufale, perno della propaganda social e della manipolazione delle percezioni organizzata dalle centrali della disinformazione di massa.

* Se ne parlerà a un convegno di Stampa Romana il giorno 8 Luglio dalle 15:30. L’evento sarà trasmesso in diretta streaming sui canali Facebook e YouTube di Stampa Romana

Codice contro la disinformazione

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 6 Luglio 2022

Il primo luglio si è conclusa un’altra tappa del potenziamento dell’Agenzia per la Cybersicurezza Nazionale: è pronto il Centro di valutazione di beni e servizi dei soggetti inclusi nel perimetro di sicurezza nazionale cibernetica. Intervista al direttore, Roberto Baldoni

Roma, 1 luglio 2022, l’Agenzia per la Cybersicurezza Nazionale (Acn) comunica: è operativo un altro pilastro della strategia nazionale di sicurezza cibernetica, il Cvcn, Centro di Valutazione e Certificazione Nazionale. Prima rientrante nell’ambito delle competenze del Ministero dello Sviluppo Economico (Mise), oggi trasferito all’Acn, “avrà il compito di valutare la sicurezza di beni, sistemi e servizi Ict destinati a essere impiegati nel contesto del Perimetro di sicurezza nazionale cibernetica”. Ne abbiamo parlato con il direttore dell’Acn, Roberto Baldoni, ed è l’occasione per fare il punto su tutte le attività chiave dell’Agenzia.

Direttore, il Cvcn si occuperà della ricerca delle vulnerabilità del software che possono essere sfruttate dai criminali informatici?

In vacanza, e non solo, attenti ai Qr code

In vacanza, e non solo, attenti ai Qr code

Hacker’s Dictionary. Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane […]

di ARTURO DI CORINTO per Il Manifesto del 30 Giugno 2022

Oggi si festeggia il «Social media day» ed è importante ricordare che molte truffe iniziano rovistando tra le informazioni personali che divulghiamo attraverso i social. Il phishing ad esempio rimane ancora lo strumento preferito dei criminali per entrare nelle nostre vite.

Per fortuna stiamo imparando a non cascarci più. Quando vediamo un’email sospetta, inattesa, proveniente da indirizzi sconosciuti siamo pronti a buttarla nel cestino vincendo la curiosità di aprirla e ritrovarci il computer infetto.
Abbiamo anche imparato a non navigare siti di dubbia natura, a non cliccare sui banner pubblicitari con offerte da urlo e sappiamo ormai come difenderci da Sms e messaggi in chat non richiesti: cancellandoli. Però secondo Ermes, tra aprile e maggio la rilevazione dei siti di phishing è aumentata di oltre il 20% e la parte riguardante il settore Viaggi potrebbe raggiungere presto il picco del 50%.

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

Per Google un’azienda italiana distribuisce software spia su dispositivi iOS e Android

In un dettagliato report appena pubblicato i ricercatori di Alphabet e l’azienda di cybersecurity Lookout indicano in un triangolo tra Milano, Roma e Torino, l’origine della creazione e diffusione di uno spyware che arriva via SMS o attraverso download non autorizzati. Si chiama Rcs Lab

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Giugno 2022

L’industria della sorveglianza sta crescendo a ritmi forsennati e questa tendenza dovrebbe preoccupare tutti gli utenti di Internet. Lo dicono a chiare lettere Benoit Sevens e Clement Lecigne in un dettagliato report dove i due ricercatori di Google denunciano l’uso di un software italiano per spiare gli utenti Apple e Android.

Nel rapporto, pubblicato giovedì, viene esplicitamente nominata l’italiana RCS Lab i cui strumenti sarebbero stati utilizzati per spiare smartphone di utenti in Italia e Kazakistan. La denuncia è rilanciata da una seconda ricerca pubblicata dall’azienda di cybersecurity Lookout secondo cui “Sulla base della nostre analisi, lo spyware che abbiamo chiamato ‘Hermit’ è presumibilmente sviluppato dall’italiana RCS Lab e da Tykelab Srl, azienda che offre soluzioni di telecomunicazione e che sospettiamo operare come “front company”. Secondo Lookout il software di sorveglianza è stato usato dal governo kazako.