Propaganda. Come manipolare l’opinione pubblica

Se sei in grado di influenzare i leader, anche senza la loro collaborazione consapevole, puoi influenzare in automatico il gruppo che essi dirigono. Ma per essere un collettivo, e quindi soggette alla psicologia delle folle, le persone non devono per forza formare materialmente un’assemblea o una turba di insorti, perché l’uomo è gregario per natura anche quando è solo soletto nella sua stanza, con le tende tirate. La sua mente conserva gli schemi e i modelli che vi sono stati impressi dall’influenza del gruppo”.

Questo è solo uno dei passaggi più significativi del libro di Edward L. Bernays, Propaganda. Come manipolare l’opinione pubblica (ristampa Shake Edizioni, 2020, a cura di Raf Valvola Scelsi), un testo che, pubblicato nel 1928, mantiene ancora la sua attualità.

Due volte nipote di Freud, dai cui scritti fu fortemente influenzato, e di cui decretò il successo in America, scrisse “il” manuale definitivo su come orientare l’opinione pubblica con il titolo Propaganda: era il 1928. Un testo fatto per vendere idee, cose e persone e che considera la politica al pari di una merce qualsiasi, mostrando il modo di influenzare i risultati elettorali e quindi i meccanismi decisionali che stanno alla base della democrazia. Si narra che il propagandista capo di Hitler, Joseph Goebbels, tenesse questo libro sul comodino.

Per la sua straordinaria capacità di penetrare i mezzi di comunicazione modificando i comportamenti del popolo con un sapiente uso di simboli, metafore e archetipi, il giovane Edward diventerà lo spin doctor dei consumi moderni e uno stratega ricercatissimo per lanciare le mode e influenzare la politica. Lavorerà da consulente contro il New Deal di Roosevelt, per la American Tobacco Company, la General Motors, e la United Fruit, longa manus dietro il colpo di stato in Guatemala. Celebre la sua marcia delle “Torce della Libertà” per indurre le donne a fumare offrendo l’esempio due decine di giovani modelle in corteo con le sigarette in mano, azione all’epoca disdicevole da compiere in strada per una donna.

I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo

Difendere i deboli, punire gli oppressori e intervenire contro le ingiustizie. Il collettivo di hacker attivisti Anonymous ha segnato per vent’anni la scena dell’hacktivism mondiale. Nati per gioco sul forum 4Chan e saliti alla ribalta delle cronache per aver ridicolizzato la chiesa di Scientology e per aver preso posizione contro la “Paypal mafia” che aveva tagliato i viveri a Wikileaks, Anonymous è tornato di recente alla ribalta mettendosi contro la Russia di Putin. Con uno scarno tweet gli attivisti che vestono la maschera del rivoluzionario Guy Fawkes hanno annunciato il 24 Febbraio 2022 che “Il collettivo Anonymous è ufficialmente in cyber guerra con il governo russo” e successivamente di avere “hackerato” il sito dell’emittente Rt news e, in compagnia di altri gruppi, anche i siti del Cremlino, del Governo e del Parlamento russi, della società GazProm, insieme a molti domini militari (mil.ru, eng.mil.ru, fr.mil.ru, ar.mil.ru) come rappresaglia contro l’attacco all’Ucraina. Chi sono? Non si sa.

Anonymous è un’idea, un collettivo decentrato, un meme sotto le cui spoglie si nascondono interessi diversi e spesso contrapposti. Si è visto nel 2016 quando hanno preso le parti di Donald Trump e le parti di Hillary Clinton contemporaneamente mentre erano avversari nella corsa alla Casa Bianca. Anonymous sono quelli che hanno sdraiato 500 siti di pedofili nel DarkWeb, quelli che hanno portato avanti l’operazione #RevengeGram per stroncare il Revenge Porn su Instagram e infine sono gli stessi che hanno creato le liste dei pedofili brasiliani nell’operazione #AntiPedo.

Sono gruppi di amici, crew, copywriter, operai, professori e informatici che lanciano una petizione di principio e avviano una protesta single issue in grado di catturare l’immaginario di migliaia di seguaci che con loro hanno svolto operazioni di Osint sui cappucci razzisti del KKK, denunciandoli, o pubblicando i nomi degli impiegati ministeriali israeliani dopo le rappresaglie contro i palestinesi. Si attivano per contagio ed emulazione. In Italia hanno realizzato molte incursioni nei database pubblici e diffuso a più riprese i contatti e-mail e le password di Lega Nord, Fratelli d’Italia, Esercito e Polizia. Questi aspetti così contraddittori l’antropologa canadese Gabriella Coleman li ha tracciati nel libro I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo, Stampa Alternativa, 2016. Da leggere se vi siete sempre chiesti chi si nasconde dietro alla maschera di Anonymous.

Net-War. Ucraina: come il giornalismo sta cambiando la guerra

Net-War. Ucraina: come il giornalismo sta cambiando la guerra è l’ultimo libro di Michele Mezza per Donzelli Editore (2023). La Net War è per l’autore una guerra ibrida combattuta a colpi di informazione; una guerra in cui saperi e abilità tecnologiche hanno sostituito i sistemi d’arma; una guerra che rovescia le gerarchie e sposta il campo di battaglia. In questa guerra secondo Michele Mezza i cittadini hanno dato forma a una specie di open source del combattimento visto che ognuno, collegandosi con i sistemi e i dispositivi che la rete offre, ha potuto opporsi alle forze convenzionali sul campo. Quindi per l’autore, giornalista, già ideatore di Rainews24 quando era dirigente in Rai, poi docente universitario incaricato, la Net war non è tanto una digitalizzazione dell’informazione nel conflitto ma il modo in cui si combatte il conflitto, usando l’informazione. La Rete in questa guerra ibrida è luogo, strumento e logistica della guerra.

Per parlare di questa evoluzione della guerra l’autore chiama quindi in causa il giornalismo che la guerra la racconta, ma anche come professione investita dalla stessa, per rispondere a una domanda: che cosa sono l’informazione e la conoscenza al tempo della Rete e dell’Intelligenza artificiale? Come si trasforma la professione del giornalista quando si riduce il suo ruolo di divulgatore e quando smette di essere l’unico ed il primo ad accedere alle fonti informative? E come l’informazione, che è sempre anche intelligence, viene arruolata nella guerra? Insomma, come si trasforma l’informazione?

Michele Mezza abbozza delle risposte a partire dalla concettualizzazione della “società civile come arsenale” fino all’apporto che grandi aziende come quelle di Elon Musk hanno dato alla modificazione del concetto di guerra nella dottrina militare occidentale. E finisce con una dissertazione su come il potere dell’algoritmo, che decide il destino dell’informazione in Rete, interferisca sulle psicologie degli eserciti in divisa e no, visto che oggi la guerra è soprattutto interferenza psicologica. E qui forse basterebbe ricordare il grande giornalista e propagandista Walter Lippmann: “Quando tutte le notizie sono di seconda mano e ogni testimonianza si fa incerta, gli uomini cessano di rispondere all’autorità e rispondono solo alle opinioni”, separate dai fatti.

La danza delle ombre

La danza delle ombre. Spie, agenti e molti segreti, è il nuovo libro di Guido Olimpio pubblicato da La nave di Teseo (2023).
Il testo è un tentativo di portare il giornalismo d’inchiesta nella narrativa di genere raccontando storie esemplari di spioni doppiogiochisti. Molte delle storie nel libro riguardano agenti americani e russi che hanno deviato dalla loro missione e sono passati al nemico, altre riguardano la rivalità tra Israele e la Repubblica islamica iraniana a cui l’autore ha dedicato alcune delle sue migliori pagine, altre ancora ritraggono agenti europei “che sbagliano”.
Doppie famiglie, case di lusso, denaro a fiumi e debiti: dentro ogni storia raccontata dal giornalista c’è la vicenda umana del protagonista del tradimento, motivato quasi sempre dal denaro, talvolta da una scelta ideologica, quasi sempre finita male.
Gli addetti del settore intelligence potranno riconoscervi storie già note. Anche italiane. Le ombre sono sempre in agguato.

Codice Breve della Cybersicurezza

Codice Breve della Cybersicurezza. Aggiornato al Decreto del Presidente del Consiglio dei ministri 9 dicembre 2021 n. 223. Raccolta delle principali normative in materia di sicurezza delle reti e dei sistemi informatici. A cura di Alessio Cicchinelli e Luca D’Agostino, Public Procurement Institute, 2022.

Il testo, alla sua prima edizione, datata 1° gennaio 2022, non può mancare sulla scrivania di chi si occupa di cybercrime, infrastrutture critiche, Incident Response e cyber-resilienza. È solo la prima edizione, e da allora ci sono state alcune novellazioni di cui gli interessati avranno sicuramente tenuto traccia, ma rappresenta comunque un compendio importante per gli specialisti.

Aggiornato al dicembre 2021 ha il grande pregio della portabilità, entra in una tasca, è di facile consultazione per il modo in cui è organizzato e per questo si presenta come una sorta di Bignami utile a orientarsi nel settore.

Dalla quarta di copertina si legge: “Il Codice intende fornire una guida agli addetti ai lavori nell’applicazione delle norme in tema di cybersicurezza. Esso si rivolge, in particolare, al personale coinvolto nei processi di sicurezza di aziende e P.A., con l’obiettivo di offrire una visione d’insieme delle principali normative e degli strumenti necessari per agevolare la delicata attività di compliance in materia di sicurezza informatica. A tal fine, il Codice è accompagnato da un indice analitico contenente un “glossario ragionato” dei principali termini di riferimento della materia, con focus particolare su quelli contenuti nel DPCM 81/2021.”

Come non scrivere

Qualcuno pensa che, finita la scuola, la scrittura non farà più parte della sua vita. Niente di più sbagliato: anche nella società dell’immagine la scrittura è ancora la forma di comunicazione prevalente.

Social network, messaggistica istantanea, studi, rapporti, ci obbligano tutti a misurarci con la nobile arte dello scrivere.
Succede anche a lavoro, con schede, memorandum, presentazioni, interviste e report che però non raggiungono sempre l’obiettivo della comunicazione scritta, che è quello di comunicare, a distanza, con qualcuno che non sempre si conosce, in maniera riflessiva o sull’onda di un accadimento. Però, concordano gli esperti, più scriviamo, meno sappiamo scrivere. E scrivere diventa una tortura, sia per chi scrive che per chi legge.

Esempi? C’è anti-lingua burocratica, quella degli apparati, c’è la lingua della comunicazione veloce, delle chat di gruppo, dei rapporti trimestrali, che a un’analisi anche superficiale si rivelano piene di tic ed errori, come nel gergo giornalistico o nelle liturgie ministeriali. Che fare?
Non basta leggere un libro su come si scrive per imparare a scrivere bene, e non basta un manuale di tuffi per diventare campioni, ma aiuta. È il caso di Come non scrivere. Consigli ed esempi da seguire, trappole e scemenze da evitare quando si scrive in italiano di Claudio Giunta (UTET, 2018).

Gli esempi di “come non scrivere” che l’autore propone sono molti e riguardano l’uso eccessivo della paratassi, la mania di mettere la virgola dopo il soggetto separandolo dal verbo, le frasi rimate, i sostantivi astratti, i verbi all’infinito e il punto escalamativo usato come il prezzemolo. E poi ancora, i puntini di sospensione, l’uso esagerato di perifrasi e metafore fino all’abuso di formule come “le eccellenze del territorio”, per finire con le castronerie scritte in globish o in latino italianizzato.

Per questo Giunta ci ricorda che possiamo scrivere e bene, a partire da alcune leggi:

La legge di #Borg. Alla domanda di un giornalista se fosse più dura giocare contro McEnroe o contro il nonno, il famoso tennista rispose che ci metterebbe lo stesso impegno in tutti e due i casi. Ecco, la scrittura richiede impegno, non conta a chi stai scrivendo.

La legge di Catone: “Rem tene, verba sequentur”, che vuol dire che se hai pronto il concetto è pronta anche la parola e solo allora ti sarà facile comunicare quello che intendi: “Se conosci le cose di cui vuoi scrivere le parole verranno da sole”. Lev Vygotskij, il famoso scienziato russo, e Aleksandr Romanovič Lurija, arriveranno alle stesse conclusioni dopo 2000 anni studiando la mente umana.

National Security in The New World Order. Government and the technology of information

Il libro National Security in The New World Order. Government and the technology of information, scritto a quattro mani da Andrea Monti e Raymond Wacks (Routledge 2022), esplora le preoccupazioni contemporanee sulla protezione della sicurezza nazionale. Il saggio esamina il ruolo, l’influenza e l’impatto di Big Tech sulla politica, sul potere e sui diritti individuali. Il volume considera il modo in cui la tecnologia digitale ei suoi modelli di business hanno plasmato le politiche pubbliche e traccia il suo corso futuro.

A partire dall’analisi di diversi casi di studio i due autori analizzano la natura mutevole della sicurezza nazionale e l’idea tradizionale della sovranità dello Stato. Nello sviluppo del testo gli studiosi sottolineano alcuni dei limiti della comprensione convenzionale dell’ordine pubblico, della sicurezza nazionale e dello stato di diritto per rivelare il ruolo della tecnologia digitale come facilitatore e discriminatore nella governance e nel disordine sociale.

I diversi capitoli del libro esplorano il tenue equilibrio tra libertà individuale e sicurezza nazionale; il ruolo chiave della protezione dei dati nella salvaguardia dei dati digitali; l’appropriazione da parte di Big Tech della politica di sicurezza nazionale; il dibattito relativo alle tecnologie di raccolta dei dati e alla loro cifratura.

Come i servizi segreti stanno cambiando il mondo

Come i servizi segreti stanno cambiando il mondo. Le strutture e le tecniche di nuovissima generazione al servizio della guerre tradizionali, economiche, cognitive, informatiche. Aldo Giannuli, pp. 284 Ponte alle Grazie, 2018

Lo spionaggio è esistito dalle origini della civiltà: c’è sempre stato un apparato di sicurezza, per quanto approssimativo, interessato a sapere chi avrebbe potuto mettere in pericolo, in qualsiasi modo, la sicurezza della comunità, dall’interno o dall’esterno.

Ma oggi siamo a una grande svolta: lo spionaggio si avvia a conquistare il centro della scena, in stretta convergenza con la finanza.

Uno degli aspetti più significativi del processo di globalizzazione è stato il cambiamento dell’intelligence, iniziato a fine anni Cinquanta e poi proseguito, sino a culminare nella teoria della guerra «asimmetrica». Le origini della svolta stanno nel dibattito sulla «guerra rivoluzionaria» e nella dottrina che ne seguì con il concetto di strategia indiretta, quel che ha portato sempre più a pratiche di guerra coperta.

Ovviamente un conflitto del genere deve per forza avere il suo strumento operativo (sia in difesa che in attacco) nei servizi di sicurezza, e pertanto l’intelligence, da attività tattica, collaterale e servente, quale era stata nel confitto aperto, diventava strategica, centrale e dominante nel conflitto coperto. Di qui le pratiche di destabilizzazione monetaria, di influenza politica, di cyberwar, di spionaggio industriale, sempre più ricorrenti, sino a forme di soft power e di appoggio a guerriglie e terrorismi.

La globalizzazione ha cambiato l’intelligence, ma ora l’intelligence sta cambiando il mondo: dalle relazioni internazionali, all’economia, dalla guerra alle scienze cognitive, alle dinamiche sociali, e ai sistemi politici. Capire l’intelligence è la porta stretta da cui dovremo passare per capire il mondo che viene.

Cyber War. La guerra prossima ventura

“Se il nemico non sa di essere attaccato non si difenderà. Provando a costruire un’intera strategia su questa premessa, centinaia di piccole operazioni cibernetiche potrebbero essere inquadrate solo a posteriori in un conflitto di intensità talmente bassa da non essere percepibile come tale e, in caso di successo, l’artefice del piano saprebbe di aver vinto, ma la controparte non si renderebbe conto di aver perso.”

Cyber War. La guerra prossima ventura (Mimesis 2019) il libro di Aldo Giannuli, storico ed esperto di intelligence, scritto a quattro mani con Alessandro Curioni, formatore e giornalista, racconta quello che è taciuto della “terza guerra mondiale a pezzi” condotta con le armi cibernetiche: più economiche, meno individuabili, con grande e vasta possibilità d’impiego, ma facili da negare e difficili da attribuire. Pubblicato prima dell’invasione dell’Ucraina da parte delle Russia, il libro è utile anche a interrogare i fatti del presente, l’arte della guerra che costantemente si trasforma e il ruolo dell’informazione e della tecnologia nei nuovi conflitti.

Internet Fatta a pezzi. Sovranità digitale, nazionalismi e big tech

All’inizio tutti i bit furono creati uguali, poi, quando i governi capirono l’enorme potenziale della rete Internet cominciò la gara a imporre la propria sovranità digitale. A quel punto emerse il rischio della frammentazione della rete o, detto altrimenti, del pericolo della balcanizzazione di reti e risorse per chiudere gli utenti dentro nuovi recinti, con la scusa della privacy, della tutela della proprietà intellettuale, della sicurezza e dei valori nazionali.

Ogni tentativo di frammentare la rete ha suscitato una forte opposizione e, nonostante i tentativi fatti in seno alle Nazioni Unite, non si è riusciti a fermarli, fino ad oggi. In un testo agile, spiazzante, senza riverenze, i due autori di Internet Fatta a pezzi. Sovranità digitale, nazionalismi e big tech (Bollati Boringhieri, 2023), Vittorio Bertola e Stefano Quintarelli, viene ripercorsa la storia dell’invenzione che ha cambiato il mondo e si suggerisce quello che si può ancora fare per mantenerla efficiente, sicura e democratica.

Digital Politics #3 2022

Il discorso pubblico sui dati e sulla sicurezza dei dati si ispira a una vasta varierà di fenomeni. I dati sono spesso associati e confrontati con le attività delle industrie estrattive, dei mercati o con i fenomeni naturali. I dati possono essere estratti (mined), possono essere una risorsa (asset); possono fluire come una corrente (streaming), nei laghi e nelle nuvole; possono essere liquidi, solidi o gassosi.
Oscurare gli attori umani però quando si parla di dati e data breach significa assegnarli a un dominio tecnico e impersonale e produrre reazioni sbagliate dal punto di vista sia tecnico che delle politiche pubbliche.

La cybersecurity è un fatto sociale e non solo tecnico. La rappresentazione che ne facciamo, il linguaggio che usiamo, metafore e narrative incluse, influenzano profondamente la risposta alle crisi generate da eventi e incidenti informatici. Una errata rappresentazione degli accadimenti cibernetici può produrre pertanto risposte inadeguate.
Pensiamoci.

L’ultimo numero di Digital Politics del 2022 è molto bello. La rivista, a vocazione internazionale, edita da Il Mulino, affronta il tema della (in)sicurezza digitale con contributi di autori importanti che parlano di Cyber-resilienza, normazione, data-breach e governance della sicurezza.

Ve lo consiglio

La scorciatoia

[…] Ouando risolvi un problema, non risolvere un problema più generale come passo intermedio (Vapnik). Licenzia il linguista (Telinek). Segui i dati (Halevy et al.). Avere più dati è più importante che avere algoritmi migliori (Eric Brill citato da Jelinek). I modelli semplici con molti dati battono modelli più elaborati basati su meno dati. Usa dati che sono disponibili in natura, invece di sperare in dati annotati che non sono disponibili (Halevy et al.).
Non chiedere agli utenti di dare «feedback esplicito» […] invece semplicemente registra le scelte che fanno (Boyan et al.). Si può usare il feedback implicito degli utenti, come il fatto che qualcuno ha risposto a una mail (Goldberg). […]

Pp 51, La Scorciatoia. Come le maccchine sono diventate intelligenti senza pensare in modo umano (di Nello Cristianini, Il mulino, 2023)

Un libro molto chiaro per capire l’Intelligenza Artificiale

Io Servo dello Stato

[…] io sono un alto funzionario dello Stato. Sono partito dalla gavetta. In decenni di duro lavoro, di studi e di sacrifici sono arrivato a ricoprire cariche sempre più alte. Ho avuto una carriera onorata che mi ha dato grandi soddisfazioni. Voi penserete che da niente sono diventato qualcuno. Ma non è vero. Vi sbagliate di grosso. Per essere qualcuno basta somigliare a se stessi.

Solo chi è una nullità pensa di diventare qualcuno grazie alla carriera o ai soldi.

Chi invece è già qualcuno, nella sua vita aspira solo a non divenire una nullità. Divenire una nullità per me significa essere corrotti, farsi corrompere, sporcarsi con le mille miserie che ogni giorno ti pongono le nullità della società: quelle che cercano favori per andare avanti, quelle che fan finta di farteli i favori per asservirti, quelle che sono pronte a fare di tutto pur di apparire.

E fanno bene; la loro volontà di apparire è esattamente proporzionale alla loro miseria. Più sono niente e più vogliono diventare qualcuno. E più diventano e più nulla sono.

Io non appartengo a questa specie di uomini. Mi fanno schifo, questi uomini. Non ho mai pensato che la mia funzione dovesse rendermi onorabile. Al contrario, ho sempre pensato che la mia funzione dovesse essere onorata come la mia persona. Ho onorato la mia funzione perché onoro l’uomo che c’è in me.

Quell’uomo mi dice che l’onore di un uomo non dipende dagli incari chi, dai gradi, dalla ricchezza.
Quell’uomo mi dice che l’onore è un uomo che onora gli altri uomini, che fa della sua vita un dono alla vita. Alla vita di ogni uomo.

Quell’uomo che dona la propria vita alla vita degli uomini, quello è un uomo onorato.
Quello che dona il proprio onore all’onore di tutti affinché tutti siano onorati, quello è un uomo onorato. Quello è un uomo di Stato. Io ho offerto il mio onore per l’onore dello Stato. Lo Stato mi ha onorato come io ho onorato lo Stato.
Lo Stato non viene sempre onorato come meriterebbe. Questo è il cruccio della mia vita. Che lo Stato sia onorato. Questo è l’obiettivo della mia vita. Rendere rispettabile e onorabile la mia funzione; attraverso la mia persona salvaguardare la dignità della mia funzione. Desidererei che il rispetto per me implicasse il rispetto per la mia funzione e per lo Stato. Uomini che si rispettano come fanno a non rispettare lo Stato? Cosa me ne faccio del rispetto per me se non viene rispettato lo Stato? […]

Io servo dello Stato. Diario di un funzionario incorruttibile (DeriveApprodi 2002)

Tra Mazzarino e uno sconosciuto capo di gabinetto, questo libro, di venti anni fa, ci aiuta a vedere il servizio allo Stato in un’ottica peculiare, quella di un servitore (servo) dello Stato che agisce come non ti aspetti.

La tecnologia è religione

L’ultimo libro della matematica Chiara Valerio, edito da Einaudi, ha un titolo evocativo, La tecnologia è religione (Einaudi, 128 pp, 2023) e affronta uno dei grandi temi dei nostri tempi, gli effetti della tecnologia sul nostro modo di pensare il mondo. Dalla quarta di copertina “Che differenza c’è tra danzare per far piovere, e schiacciare un tasto per illuminare uno schermo?
In entrambi i casi, un movimento del nostro corpo fa accadere qualcosa. Nel primo caso, la danza della pioggia si rivolge a una qualche divinità e il dispositivo che ne attiva l’intervento è il nostro corpo. Nel secondo caso il dispositivo è un prolungamento del corpo. Norbert Wiener, matematico, sottolineava, già negli anni Cinquanta del Novecento, la pericolosa e facile identità tra religione e tecnologia. È dunque ragionevole domandarsi oggi quanto politiche culturali prive di immaginazione abbiano allontanato la tecnologia dalla scienza, trasformandola in una fede che ha i propri sacerdoti, i black fridays di festa, gli eretici, gli atei e i martiri da social network”.

Tecnologie Intelligenti. Rischi e regole

Le tecnologie intelligenti sono ormai una realtà in tutti settori. Ci aiutano e diventano semore più indispensabili, ma ad esse associamo il timore che possano diventare incontrollabili e nocive. Siamo davvero in grado di capire e poi di definire bene i rischi e le soglie accettabili di rischio in una società digitale globale nella quale le decisioni automatiche avranno un peso economico e sociale sempre più consistente?

Ringraziando il mio vecchio amico Giuseppe Corasaniti per avermene fatto omaggio, vi segnalo il suo ultimo libro: Tecnologie Intelligenti. Rischi e regole (2023, Mondadori)

Attacco alla mente: guerra cognitiva e disinformazione

Attacco alla mente: guerra cognitiva e disinformazione

La disinformazione organizzata e la cattiva informazione dei giornali a volte procedono insieme, e non è un caso che Rolf Wagenbreth, sottocapo della Stasi già negli anni ‘60 diceva: “L’uomo comune è sempre più inerme al cospetto di queste mostruose fabbriche di opinioni. Ed è qui che ci inseriamo noi come agenzia di intelligence.”

Felice e onorato di aver contribuito al nuovo numero di Informazioni della Difesa, il periodico bimestrale dello Stato Maggiore della Difesa (DIPICOM) diretto dal colonnello Antonio A. Russo e dal colonnello Roberto Lanni

— SALUS REI PUBLICAE SUPREMA LEX ESTO —

Cyberdiplomacy e guerre: servono regole

Cyberdiplomacy e guerre: servono regole

Hacker’s Dictionary. Le guerre oggi si combattono anche col software, e gli esiti per i civili possono essere letali. Il CyberPeace Institute di Ginevra propone regole di comportamento valide per tutti

di ARTURO DI CORINTO per Il Manifesto del 10 Novembre 2022

Il conflitto russo-ucraino ha reso evidente ai più scettici come le guerre oggi si combattano nello spazio, nel settore delle informazioni e nel cyberspace.
Si tratta di spazi senza confini dove gli esiti di ogni attacco possono tracimare oltre gli obiettivi militari delle parti in guerra.
L’arma digitale più sofisticata al mondo è stata sperimentata da americani e israeliani nel 2010, con il virus Stuxnet, per bloccare la centrale di arricchimento dell’uranio di Natanz in Iran.
Nel 2020 però sono stati i russi a costruire e utilizzare come arma di distruzione il virus Industroyer, per bloccare i sistemi cyberfisici delle infrastrutture ucraine.
Tra i due eventi, abbiamo assistito a molti altri attacchi cibernetici: dall’uso del virus BlackEnergy dei russi SandWorm per annichilire le reti elettriche ucraine, al virus Wannacry, costruito sulla base di codici Microsoft vulnerabili rubati alla National Security Agency americana, che li aveva nascosti all’opinione pubblica.
L’invasione militare dell’Ucraina ad opera delle truppe e dei carrarmati russi, nel febbraio 2022, è stata preceduta da una serie di attacchi informatici a istituzioni e organizzazioni pubbliche ucraine.

Attacchi con wiper che cancellano i dati, DDoS che rendono inservibili servizi bancari, defacement di siti pubblici.
Anche l’hack and leak degli “hacktivisti” contrari alla guerra ha prodotto fughe di dati sensibili di clienti, imprese e cittadini, ponendo questioni rilevanti in merito alla tutela delle persone.
I dati possano essere un terreno vulnerabile, potenziale oggetto di attacchi criminali, nelle forme nuove che la guerra potrà assumere e sta già assumendo.
«Attaccare le infrastrutture critiche può essere letale per i civili», è l’opinione del direttore del CyberPeace Institute di Ginevra, un’organizzazione non governativa, neutrale e indipendente, la cui missione è garantire il diritto a sicurezza, dignità e uguaglianza nel cyberspace e di ridurre i danni che i cyberattacchi causano alle persone.

Analizzandoli l’Istituto n definisce l’impatto al fine di proporre come applicare le giuste regole di comportamento nel cyberspace e che possiamo sintetizzare così:
• sia in tempi di guerra che di pace i cyberattacchi devono rispettare il diritto e le normative internazionali e non possono avere come bersaglio le infrastrutture critiche essenziali per la sopravvivenza della popolazione civile;
• prima di agire è necessario tenere conto dei danni potenziali, delle ripercussioni sulla popolazione e delle conseguenze di tipo umanitario che determinati cyberattacchi potrebbero avere;
• gli Stati devono garantire l’applicazione di pene contro gli autori di attacchi informatici che violano le leggi e le norme internazionali;
• le istituzioni pubbliche, come i Computer Emergency Response Team, sono indispensabili per procedere alla tutela dei sistemi e all’analisi degli attacchi attraverso una collaborazione effettiva e lo scambio di informazioni;
• i privati possono avere un ruolo attraverso lo sviluppo e la distribuzione di prodotti e servizi sicuri per i soggetti più vulnerabili della società e proteggere in modo proattivo i governi e i loro cittadini;
• le organizzazioni della società civile possono fornire il loro contributo anche documentando e analizzando i cyberattacchi e le loro ripercussioni, in modo da facilitare le indagini e sostenere il dibattito politico.

Ne aggiungiamo un’altra noi: se è da 20 anni che gli stessi bug dei software commerciali sono sfruttati dagli hacker è ora di capire e sanzionare le responsabilità di chi li produce e di chi non li controlla.

Le mani di Musk sull’uccellino

Le mani di Musk sull’uccellino

Hacker’s Dictionary. Elon Musk, l’uomo più ricco del mondo ha comprato il social dell’uccellino. Geniale innovatore e abile manipolatore dei mercati vuole trasformare la piattaforma di microblogging in una super app per servizi finanziari

di Arturo Di Corinto per Il Manifesto del 3 Novembre 2022

In attesa che Elon Musk decida quale sarà il nuovo modello di business di Twitter, i cyber-malfattori stanno già sfruttando il caos conseguente alla mancanza di chiarezza sul futuro della piattaforma acquistata dal magnate americano per 44 miliardi di dollari.

I truffatori, non ancora identificati, hanno architettato una campagna di email phishing per rubare le password degli utenti. Spedite a ridosso del passaggio di proprietà, le email hanno lo scopo di indurre gli utenti di Twitter a pubblicare il proprio nome utente e password su di un sito web illegittimo camuffato da modulo di assistenza. Inviate da un account Gmail, si presentano con un link a un documento Google che rimanda ad altro sito Google, per rendere più complesso il rilevamento della truffa.

Ma la sorpresa è un’altra, la pagina del sito contiene un «frame» incorporato da un altro sito, ospitato su un web host russo, Beget, che richiede l’indirizzo Twitter, la password e il numero di telefono dell’utente, sufficienti per compromettere gli account che non utilizzano l’autenticazione a due fattori. Google nel frattempo ha già rimosso il sito di phishing.

Twitter non è nuova a questi attacchi ma la mancanza di informazioni chiare e definitive da parte del nuovo proprietario è probabile che li faciliteranno.

Abile innovatore – Elon Musk è a capo della multinazionale automobilistica Tesla e della compagnia aerospaziale SpaceX, cofondatore di Neuralink e OpenAI -, il miliardario è abituato a manipolare i mercati e l’opinione pubblica. Come aveva rinunciato a far pagare in Bitcoin le sue auto Tesla causandone il crollo, anche stavolta Musk aveva accampato varie scuse per non chiudere l’accordo di acquisto di Twitter dicendo che non valeva la cifra concordata, riducendone il valore azionario e sperando forse di pagarla meno. Una strategia che aveva obbligato il management a intentargli causa.

La redazione consiglia:

Bitcoin sfonda: record dei 68mila dollari

Nel dettaglio, Musk aveva minacciato di sottrarsi dall’accordo spiegando che la piattaforma, il cui valore è stimato sulla base del numero di utenti esposti alla pubblicità, aveva dichiarato più utenti di quelli effettivi lamentando un numero elevato di bot e profili inattivi pari al 20% dell’utenza a fronte del 5% dichiarato dal management.

Alla fine Musk i 44 miliardi di dollari li ha scuciti facendosi aiutare da fondi sovrani sauditi e qatarini, vendendo quasi 10 miliardi di azioni di Tesla e chiedendo un prestito alle banche per sottrarsi al tribunale che doveva mettere la parola fine ai suoi tentennamenti obbligandolo ad onorare l’accordo.

La redazione consiglia:

Musk piega Twitter con l’offerta che non si poteva rifiutare

Così, senza rinunciare a presentarsi come paladino della libertà d’espressione – vuole far rientrare Trump sul social da cui è stato bannato – Musk ha deciso di acquistare Twitter, ma senza rimetterci.

Da qui l’idea di far pagare un abbonamento di almeno 8 dollari agli utenti in cambio della verifica dell’account e dell’accesso ai servizi premium, la famosa «spunta blu», invocando più «Potere al popolo».

Potrebbe essere solo il primo passo della trasformazione del social.

Tra i piani di Musk c’è l’idea che chi paga potrà accedere a contenuti giornalistici di qualità da versare agli editori che li producono, nella misura di 10 centesimi a pezzo.

Però in pochi credono che sarà questo il modello di business del miliardario.

Il suo scopo è probabilmente quello di trasformare Twitter in un’app per servizi finanziari, un «marketplace» dove vendere e comprare beni e servizi digitali come gli Nft, i «Non Fungible Tokens», trasferire denaro, fruire di servizi aziendali a pagamento oltre che condividere musica e articoli come già accade con la app cinese WeChat.

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Hacker’s Dictionary. La duplicazione della Sim card è l’anticamera di molte truffe bancarie, e comincia con i dati ottenuti attraverso il phishing. Verizon, D3Lab e Cert-Agid lanciano l’allarme. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 27 Ottobre 2022

Verizon, tra i maggiori operatori Usa di telecomunicazioni, qualche giorno fa ha notificato ai propri utenti un attacco ai loro account finalizzato al SIM swapping per sfruttare i dati di carte di credito divulgate illegalmente. Che cos’è il Sim swapping? É lo “scambio”, ovvero la duplicazione della Sim card del proprio numero di telefono. 

Affinché un criminale possa riuscirci deve però prima ottenere l’accesso ai dati personali dell’utente, si tratti di carte di identità, numero di telefono con nome e cognome, oppure altri dati che possono essere rubati con tecniche di phishing. A quel punto il delinquente può contattare l’operatore mobile fingendo di essere l’utente di un telefono perduto e ottenere una nuova Sim. Alcuni operatori consentono di farlo via Internet, ma la criminalità organizzata è così spavalda da rivolgersi anche in negozio.

Ottenuto il duplicato della Sim, il delinquente può inserirla in un altro dispositivo e acquisire tutte le informazioni e i dati dell’account della vittima, riuscendo ad aggirare il processo di autenticazione a due fattori che protegge servizi essenziali come l’home banking e i servizi di e-commerce, identità digitale, eccetera.

Per questo è molto importante prestare attenzione alle tecniche di phishing, la tecnica fraudolenta che ci porta a cedere fiduciosi i nostri dati personali.

Proprio ieri il Threat Intelligence Team di D3Lab durante la normale routine di analisi delle frodi online ha rilevato una pericolosa campagna di phishing ai danni di Fatture in Cloud, un servizio e portale web per la fatturazione online di società e autonomi con partita Iva che attraverso il suo portale gestiscono fatture, preventivi e acquisti. La campagna, diffusa tramite e-mail, richiede all’utente di confermare il proprio account reinserendo email e password su un sito fasullo.

In questi giorni al phishing c’è da fare attenzione perché, come ci ricorda una nota di Check Point Software, Halloween è alle porte e molti utenti potrebbero ordinare prodotti da consegnare in fretta e furia. Una pacchia per gli operatori di brand phishing che ci imbrogliano inviandoci finte comunicazioni dei principali marchi commerciali per impossessarsi dei nostri dati personali. Quelli più sfruttati sono DHL (22% di tutti gli attacchi phishing a livello mondiale), Microsoft (16%), LinkedIn (11%), Google (6%), Netflix (5%), WeTransfer (5%), Walmart (5%), Whatsapp (4%), HSBC (4%), Instagram (3%).

Nel frattempo il Computer Emergency Team dell’Agenzia per l’Italia digitale, Agid, ha individuato otto brand coinvolti in 14 campagne di phishing anche via Pec. I brand usati per ingannare gli utenti italiani sono Aruba e Inps, le banche Bper, Banco Desio, Sella e quindi Microsoft e Amazon.

In fondo però basta seguire poche regole per stare tranquilli: 

  1. 1. Proteggiamo i dati personali di cui i criminali hanno bisogno per duplicare la SIM:  attenzione ai siti che visitiamo, controlliamo che ci sia il lucchetto nella barra indirizzi, evitiamo di fornire dati che non servono per ottenere un servizio online.
  2. 2. Attenzione al phishing: prima di rispondere alle e-mail di sconosciuti pensiamoci due volte, esaminiamo attentamente il nome del dominio per essere sicuri che sia autentico e ricordiamo che nessuno ci regala niente, quindi attenti a premi e offerte speciali.
  3. 3. Insospettiamoci per le perdite di segnale: perdere completamente il segnale è un indizio facile per capire se è stata duplicata la nostra Sim card. Quando accade, bisogna contattare l’operatore mobile ed eventualmente disattivare la Sim e iniziare il processo di recupero dei dati.

Formazione nella cybersecurity: che fare?

Formazione nella cybersecurity: che fare?

Hacker’s Dictionary. La transizione digitale ci obbliga a imparare come gestire le sfide della sicurezza informatica. Ma la cultura della cybersecurity si crea attraverso la collaborazione pubblico-privato e una forte iniziativa pubblica

di ARTURO DI CORINTO per Il Manifesto del 20 Ottobre 2022

Secondo uno studio dell’Information System Security Certification Consortium (ISC), la più grande organizzazione di sicurezza IT del mondo, la carenza di professionisti nel campo della cybersecurity a livello globale è di 2,7 milioni di tecnici. Ed è solo uno degli effetti della transizione digitale.

La consapevolezza della formazione necessaria a preparare giovani e lavoratori a gestire in sicurezza la propria vita digitale potrebbe avere come esito quello di rendere appetibile un percorso di studi nel settore della sicurezza informatica. Istituzioni e privati ne sono già consapevoli e gli stessi Chief information officers sostengono che la cybersecurity anche nel 2023 avrà la priorità negli investimenti aziendali. 

In questo contesto maturano tante iniziative di formazione rivolte agli studenti, ma è difficile valutarne i risultati. Le Cyber academy aziendali che puntano a formare una workforce adeguata alle sfide della transizione hanno l’obiettivo di attrarre forza lavoro, opzionare i migliori talenti universitari e farsi un poco di pubblicità, ma le loro iniziative da sole non bastano. La sicurezza è un ecosistema e la cultura della sicurezza si crea attraverso la collaborazione coordinando le iniziative formative.

Un esempio virtuoso in questa direzione ci viene dalla 5 edizione della Cyber Security Academy. Sviluppata con il Career Service del Politecnico di Milano, è un percorso di orientamento formativo alla cybersecurity rivolto a 30 studenti specializzati in materie STEM. Innovery, Accenture, Reply, Lutech e Fastweb metteranno a disposizione di giovani talenti le proprie expertise nella Defensive Security, per rafforzare le loro competenze cyber. Alla fine del corso i ragazzi avranno una possibilità di inserimento nell’azienda da loro selezionata. Trenta però sono pochi. 

Secondo l’Agenzia per la Cybersicurezza Nazionale, ACN, mancano al settore 100 mila professionisti, Ambrosetti sottolinea la carenza di circa 130.000 iscritti ai corsi di laurea in materie Ict per raggiungere i livelli della Germania. Che fare allora? Ci vuole una forte iniziativa pubblica e coordinata.

Le iniziative non mancano. Da poco sono aperte le iscrizioni di OliCyber e CyberTrials per “rafforzare le conoscenze digitali e favorire l’avvicinamento di ragazze e ragazzi al mondo della sicurezza informatica”. Olicyber offre l’opportunità di accedere a un esclusivo programma di formazione ed è anche una competizione che vedrà i giovani destreggiarsi tra righe di codice e vulnerabilità per individuare i più talentuosi hacker etici delle scuole italiane. Le CyberTrials sono pensate per studentesse senza conoscenze pregresse in informatica: impareranno a individuare le minacce cyber e a gestire le tecniche di indagine forense. 

Il prossimo 3 novembre si aprono le iscrizioni di CyberChallenge.IT, la scuola nazionale per formare i cyberdefender chiamati a difendere gli asset digitali del Bel Paese. Avranno l’opportunità di entrare nel TeamItaly: la Nazionale Italiana degli hacker.

E poi c’è l’accordo sottoscritto dall’ACN con gli Istituti Tecnologici Superiori per sostenere la formazione di addetti specializzati, con possibilità di sbocchi lavorativi sia nella PA che nel settore privato. Siglato con il Ministero dell’Istruzione e varie regioni, ha l’obiettivo di creare una una Rete di coordinamento nazionale “per mettere a terra i numeri necessari alle imprese e alle PA italiane da unire agli ingegneri e informatici prodotti dal sistema universitario nazionale”.

Se ne parlerà al Festival della Diplomazia di Roma presso il Centro Studi Americani, oggi.

*l’autore è moderatore dell’evento “Digital Sovereignty: workforce needed” in programma al Festival della Diplomazia

Cybersecurity: cosa spaventa gli addetti ai lavori

Cybersecurity: cosa spaventa gli addetti ai lavori

Hacker’s Dictionary. Un rapporto pubblicato da Federprivacy rivela che la maggioranza dei DPO teme principalmente le minacce ransomware e gli hacker, insieme alla possibile diffusione di informazioni sensibili successivi un data breach

di Arturo Di Corinto per Il Manifesto del 13 Ottobre 2022

I passeggeri neanche se ne sono accorti, ma nel corso della settimana il gruppo di hacktivisti filorusso Killnet ha rivendicato l’interruzione del funzionamento di mezza dozzina di siti web di aeroporti statunitensi. In effetti alcuni attacchi DDoS (Denial of Service) hanno reso inaccessibili per qualche ora i siti di aeroporti come LaGuardia di New York, il Los Angeles International e il Midway di Chicago.

Questi attacchi, a parere degli analisti, non sono rilevanti, ma servono a creare paura e sconcerto negli utenti lasciando presagire altri attacchi più pericolosi. Però si tratta soprattutto di un attacco alla reputazione delle compagnie coinvolte, un tentativo di screditarle agli occhi del pubblico. É già successo con l’infrastruttura informatica di JPMorgan Chase & Co. e con la Coca Cola: entrambe hanno chiarito di non aver sofferto conseguenze dagli attacchi, veri o presunti che fossero. 

Anche per John Hultquist di Mandiant gli attacchi DDoS raramente influiscono sulle operazioni di un’azienda e non hanno conseguenze sui dati sensibili, però gli hacker in questo modo ricevono l’attenzione del pubblico. E ottengono altri effetti spesso sottovalutati. 

In un rapporto pubblicato da Federprivacy a seguito di un sondaggio condotto su 1.123 professionisti italiani che ricoprono il ruolo di Data Protection Officer (DPO) in imprese private e PA, è emerso che il 76,7% degli intervistati ritiene molto probabile che prima o poi dovrà affrontare un’emergenza. Il 70,4% di loro tuttavia teme principalmente le minacce dei ransomware e gli attacchi hacker, mentre il 79,3% è preoccupato per la possibile diffusione di informazioni sensibili che potrebbe verificarsi a seguito di un data breach.

Per il 70% dei Responsabili della protezione dei dati, l’emergenza potrebbe scattare a causa della sottovalutazione dei rischi, per misure di sicurezza insufficienti, per l’impreparazione o l’incompetenza del personale che tratta i dati personali (64%), oppure per un errore umano (56,5%). 

Inoltre, il 77,6% degli stessi intervistati ammette di temere che a seguito di una situazione critica gestita male il management potrebbe dargli la colpa.

Un terzo degli intervistati (30,7%), infine, vede il pericolo nei malfunzionamenti di strumenti informatici o nei sistemi di intelligenza artificiale che comportano decisioni automatizzate, e teme gli errori di un fornitore esterno (29,7%) a cui sono stati affidati i dati dell’azienda. É probabilmente questo il motivo per cui più della metà (55,3%) dei professionisti intervistati ritiene necessario acquisire specifiche conoscenze nel campo della cybersecurity.

Un modo per ridurre questi timori c’è. Fare investimenti mirati nella sicurezza informatica aziendale. Ma come?

Partendo dall’assunto che nessuna singola società di servizi, nessun gestore di infrastrutture, ha risorse sufficienti per proteggere l’intera rete di interconnessioni su cui si basa, i ricercatori della Purdue University, hanno sviluppato un algoritmo per creare la mappa dei rischi, minizzare l’errore umano, decidere quali aree proteggere prima e meglio, e quando fare i backup necessari a ripristinare i servizi compromessi dopo un attacco ransomware.

I ricercatori hanno testato l’algoritmo simulando attacchi realmente avvenuti contro una smart grid, un sistema di controllo industriale, una piattaforma di e-commerce e una rete di telecomunicazioni basata sul web: in tutti i casi l’algoritmo si è rivelato capace di allocare in maniera efficiente gli investimenti di sicurezza per ridurre l’impatto di un attacco informatico.

Democrazia Futura. La guerra in Ucraina è anche sul web

Democrazia Futura. La guerra in Ucraina è anche sul web

Perché il conflitto ci fa capire le differenze tra cyberguerra e infoguerra. Una guerra ibrida fatta di attacchi hacker e disinformazione, destinata a durare, indipendentemente dall’esito del conflitto.

di Arturo Di Corinto, giornalista e docente di Identità digitale, privacy e cybersecurity presso l’Università La Sapienza | 7 Ottobre 2022

Cosa può provocare un attacco informatico nel mondo odierno

Se un computer può fermare un carrarmato e la guerra elettronica abbattere un drone o destabilizzare le comunicazioni militari, un cyberattacco può interrompere l’erogazione di servizi essenziali e fare vittime civili. Un attacco informatico può infatti bloccare l’erogazione di acqua e energia elettrica, far deragliare un treno e spegnere i semafori in città ma anche interferire col ciclo di raccolta dei rifiuti e con tutte le attività che caratterizzano il funzionamento di una società moderna. Gli attacchi agli impianti di desalinizzazione israelianida parte di gruppi filo-iraniani, lo spionaggio industriale cinese, il ransomware Wannacry che ha bloccato la sanità inglese per giorni, l’interruzione della fornitura di gas da parte della Colonial Pipeline in Texas ne sono il plastico esempio.

La stessa Ucraina è stata bersagliata da potenti cyberattacchi fin dal 2014.

Gli attacchi aumentano, i difensori vanno in tilt

Gli attacchi aumentano, i difensori vanno in tilt

Hacker’s dictionary. Sono pochi e lavorano troppo, ma è possibile supportarli: secondo uno studio Ibm, il burn out, l’esaurimento psico-fisico dei cyberdefender, può essere contrastato regolando meglio i turni di lavoro e fornendo assistenza psicologica

di ARTURO DI CORINTO per Il Manifesto del 6 Ottobre 2022

I fornitori di servizi sanitari Humana ed Elevance hanno rivelato che le informazioni di 35 mila pazienti sono risultati a rischio dopo che un database è stato reso accessibile online; Kasperky ha scoperto una campagna malevola nel Google Play Store con oltre 4,8 milioni di download di applicazioni infette; Sophos sostiene che nel 2021 è stato registrato un aumento del 70% nel numero di attacchi ransomware sferrati contro enti pubblici locali.

L’aumento del rischio informatico stressa i difensori. Anche il Wall Street Journal (WSJ) gli ha dedicato una riflessione. Il tema per i lettori del Manifesto è noto ed è uno dei problemi della cyberdefense. I lavoratori del settore guadagnano poco; il loro numero è insufficiente e i turni massacranti. Per questo vanno in tilt.

Ma uno dei motivi ricorrenti è che spesso si trovano a lavorare su più casi contemporaneamente, senza pause, e talvolta con strumenti inadeguati. Un altro motivo è siccome limiti più severi alla copertura assicurativa informatica possono lasciare scoperte le aziende sole ad affrontare i costi di un attacco, i manager aumentano la pressione sugli analisti Soc (Security Operation Center), il dipartimento forense e di threat intelligence.

Il burnout dei difensori, così si chiama quella condizione di esaurimento e frustrazione tipica di tutte le professioni legate alla sicurezza e al benessere degli altri, è aumentato con lo smart-working.

In base alle testimonianze del WSJ il fatto di dover andare fisicamente a lavoro e dover incontrare i capi, anche davanti alla macchinetta del caffè, aveva un pregio: a una certa ora si staccava e si tornava a casa. Ma adesso l’aumento degli attacchi e lo sviluppo di strumenti remoti ha reso il lavoro in ufficio poco pratico e meno necessario. Risultato? I cyberdefender continuano a lavorare 24 ore su 24 perché tutti gli altri hanno continuano a lavorare.

Un sondaggio globale su 1.100 cyberdefender pubblicato dalla divisione Security di Ibm ha rilevato che il 68% veniva assegnato a due o più incidenti contemporaneamente, con un effetto boomerang, il 64%, ha affermato di aver cercato sostegno psicologico per insonnia, burnout e ansia.

La gestione dello stress nella cyberdifesa è fondamentale in ogni team di risposta agli incidenti, affermano i veterani. “Il lavoro è tecnico, laborioso e difficile, spesso svolto all’ombra di una chiusura aziendale”.

Gli hacker criminali spesso lanciano attacchi nei fine settimana o prima delle festività principali. L’attacco al fornitore di tecnologia SolarWinds nel dicembre 2020 e la vulnerabilità del software open source come Log4j divulgato nello stesso periodo del 2021 hanno costretto i team di sicurezza a lavorare durante le vacanze invernali.

I manager affermano di comprendere la pressione che subisce il loro personale e che cercano di prevenire il burnout. Ci sono aziende, come Salesforce, che offrono ai loro esperti di sicurezza informatica un venerdì libero ogni mese per alleviare, in parte, lo stress. E il modello di follow-the-sun dell’azienda, con team che lavorano a turni, “consente al suo personale di mantenere la durata della giornata lavorativa alle normali otto ore”.

Ma c’è una buona notizia: la maggioranza degli intervistati per il sondaggio IBM ritiene che la propria leadership abbia una profonda comprensione delle attività che implica l’Incident Response. Secondo lo stesso studio tuttavia le aziende possono supportare ulteriormente gli addetti dando priorità alla preparazione informatica e creando piani personalizzati per alleviare le pressioni non necessarie all’interno dell’azienda.

Ottobre è il Mese europeo della Sicurezza informatica

Ottobre è il Mese europeo della Sicurezza informatica

Ecco gli appuntamenti italiani per capire come proteggere computer e privacy, ma anche per difendersi dalla violenza di genere in Rete

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Ottobre 2022

La disinformazione russa, i bulli in rete, il ransomware che raddoppia ogni anno le sue vittime. E poi, Roma Tor Vergata presa di mira dal gruppo Stormous, gli attacchi al Made in Italy e al settore energetico italiano, le campagne di phishing segnalate dal Cert-Agid, eccetera: insomma, quando parliamo di sicurezza informatica e dei suoi fallimenti, l’elenco è sempre lungo.

Qualche volta è colpa delle tensioni geopolitiche, altre volte di chi vende software difettosi, altre ancora di analisti che non vedono i pericoli arrivare, perché esauriti e stanchi, in burn out, ma la maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati e peggio difesi dalla propria organizzazione, per un ammontare complessivo di 6 trilioni di dollari di danni stimati nel 2021. Perciò quest’anno assume particolare rilievo il Mese europeo della sicurezza informatica, dal primo al 30 ottobre, che celebra il suo decimo anniversario al motto di “Pensaci, prima di cliccare” (#ThinkB4UClick). Italia, Germania, Austria e Ungheria sono tra le nazioni che partecipano con il maggior numero di eventi.

Hacking e disinformazione, la scuola russa

Hacking e disinformazione, la scuola russa

Hacker’s Dictionary. Quello tra criminalità cibernetica, hacktivismo e hacking di stato in Russia è un rapporto stretto. Un’analisi di Google-Mandiant ne offre le prove insieme agli arresti effettuati dai servizi segreti ucraini

di ARTURO DI CORINTO per Il Manifesto del 29 Settembre 2022

Se qualcuno non aveva ancora capito il rapporto esistente tra l’hacking e la diffusione di notizie false ci hanno pensato i servizi segreti ucraini a mostrarglielo, arrestando un gruppo di cybercriminali specializzato nella vendita di account per diffondere disinformazione.

Le autorità ucraine, pur non rivelando i nomi degli arrestati, hanno fornito le prove dell’attività di un gruppo di hacker operanti a Lviv in possesso di circa 30 milioni di account appartenenti a cittadini ucraini ed europei venduti sul dark web.
Le perquisizioni effettuate nelle case dei sospettati hanno portato al sequestro di hard disk contenenti dati personali, cellulari, schede Sim e memorie flash usate per lo scopo.

Secondo le prime stime, il gruppo, pro-russo, avrebbe guadagnato circa 400mila dollari rivendendoli all’ingrosso attraverso sistemi di pagamento elettronici come Qiwi e WebMoney.

Nel comunicato stampa il Servizio di sicurezza dell’Ucraina (SSU) sostiene che i clienti sarebbero propagandisti pro-Cremlino: «Sono stati loro a utilizzare i dati identificativi di cittadini ucraini e stranieri rubati dagli hacker per diffondere false notizie dal fronte e seminare il panico».

Nel comunicato tuttavia non si spiega come gli hacker avrebbero operato ma solo che obiettivo alla base della campagna era «la destabilizzazione su larga scala in più paesi», e che gli account sono stati utilizzati per diffondere false informazioni sulla situazione socio-politica in Ucraina e nell’UE, precisando che «l’attività principale dei clienti degli hacker era proprio la creazione e la promozione di account nei social network e nei canali di messaggistica veloce».

In precedenza le autorità avevano chiuso due farm di bot da 7.000 account per diffondere disinformazione e creare panico nella regione. Un’attività legata a una fase della guerra russo-ucraina in cui i cittadini di alcune zone, soprattutto nel Donbass occupato, non ricevono né cibo né informazioni.

I pochi giornalisti che sono riusciti a parlarci infatti hanno dichiarato che gli ucraini sotto occupazione non conoscono l’entità dello scontro con Mosca, la percentuale di territorio occupata e se i propri congiunti siano vivi. Ma il rapporto tra criminalità cibernetica, hacktivismo e hacking di stato è anche più diretto.

Secondo Google-Mandiant quando gli hacker governativi russi attaccano, passano i dati rubati agli hacktivisti entro 24 ore dall’irruzione in modo da consentirgli di effettuare nuovi attacchi e diffondere propaganda filorussa.  Ad agire in questo modo sarebbero in particolare quattro gruppi non governativi: XakNat Team, Infoccentr, CyberArmyofRussia_Reborn e Killnet.

Tuttavia mentre XakNet si coordinerebbe con l’intelligence russa, Killnet, con cui collabora, sarebbe pronta ad attaccare chiunque se pagata. Qualche mese fa il collettivo, che ha anche bersagliato l’Italia, ha però incominciato ad ammantare le proprie azioni di patriottismo, diventando una celebrità grazie alle ospitate nella televisione russa. Mandiant ritiene che siano stati proprio gli hacktivisti russi a prendere di mira realtà Usa come Lockheed Martin con una serie di attacchi finora rintuzzati.

Recentemente gli hacker di stato come Sandworm, noti per il virus Industroyer, hanno impersonificato gli operatori di telecomunicazioni ucraini Datagroup ed EuroTransTelecom nei loro attacchi.

E lunedì scorso il governo ucraino ha anche diffuso un allarme circa massicci attacchi cibernetici sotto forma di malware e DDoS verso le infrastrutture energetiche del paese invaso e contro i suoi alleati come la Polonia e i paesi baltici.

Hackerare il presente, progettare il futuro

Hackerare il presente, progettare il futuro

Hacker’s Dictionary. Il mese europeo della cybersecurity in Italia quest’anno comincia prima con RomHack e la Privacy Week. In attesa del Security Summit e di HackInBo, tra gli eventi da segnalare anche il Cyber Act Forum di Viterbo e la ConfSec in Puglia. Buone notizie dopo la presentazione del Cyber Resilience Act da parte della Commissione Ue

di ARTURO DI CORINTO per Il Manifesto del 22 Settembre 2022

Di fronte alla minaccia di software fallati e peggio implementati, il 15 settembre scorso la Commissione Europea ha presentato una proposta di regolamento sulla sicurezza informatica, il Cyber Resiliency Act, che, se approvata, introdurrà requisiti di cybersecurity più stringenti per tutti i prodotti digitali durante il loro ciclo di vita, aumentando la responsabilità dei produttori. Un bel passo in avanti per la sicurezza globale dopo la NIS 2, ma solo se sarà accompagnato da un’efficace spesa dei fondi del PNRR previsti per la cybersecurity europea, da investimenti adeguati nel capitale umano e dalla moltiplicazione di iniziative di sensibilizzazione per cittadini e imprese.

La compromissione della sicurezza di Uber, hackerata pochi giorni fa, dimostra infatti come anche le aziende tecnologiche che hanno accesso a talenti e strumenti di qualità sono vulnerabili agli attacchi informatici. E dimostra quanto importanti sono le iniziative di alfabetizzazione dei cittadini e il valore della formazione, anche verso la comunità degli esperti.

Per fortuna quest’anno il mese della sicurezza informatica comincia prima, a Roma, dove il 23, 24 e 25 settembre si terrà il RomHack Camp, un campeggio hacker organizzato dall’associazione Cyber Saiyan. Immersi nella natura del parco di Veio, i partecipanti avranno l’opportunità di incontrarsi e scambiare idee e conoscenze in una tre giorni di studio, divertimento e condivisione, attraverso talk, workshop e laboratori. La conferenza RomHack, giunta al 5° anniversario è parte dell’evento. Tra gli organizzatori, Giovanni Mellini e Davide Pala.

Dal 26 al 30 settembre, mettendo insieme privacy, cybersecurity e i nuovi diritti della cittadinanza digitale, la Privacy Week di Milano dal titolo “Hack the Present to Shape the Future” in presenza e online, dimostra come la cultura della protezione dei dati, del software e gli apparati normativi possano e debbano viaggiare di pari passo. Ad aprire le danze, Andrea Baldrati e Diego Dimalta di Privacy Network. 

Il 4 ottobre a Verona il Security Summit organizzato dall’Associazione Italiana Esperti di Sicurezza Informatica, Clusit, sarà dedicato alle aziende venete e ripropone esplicitamente gli obbiettivi dell’European Cybersecurity Month. Con Gabriele Faggioli e Alessio Pennasilico.

Il 6 ottobre a Bari, la cybersecurity al Sud prenderà forma con l’evento Confsec, sette speech e una tavola rotonda dal titolo “Evoluzione del cyber risk tra cyber warfare e pandemia: cosa abbiamo appreso su evoluzione di perimetri e strategie di difesa”, partecipano esperti internazionali come Luigi Rebuffi di Ecso.

Il Cyber Act Forum, a Viterbo, il 7 Ottobre, è anch’esso concepito come un momento di dibattito e confronto, arricchito da una tavola rotonda, e dedicato proprio a tutti: aziende, addetti ai lavori, studenti e cittadini. Molti gli ospiti di rilievo, da Corrado Giustozzi a Marco Ramilli, da Guido Scorza a Andrea Chittaro con la partecipazione di aziende come Yarix, Deep Cyber e Trend Micro. É organizzato dall’associazione Cyber Actors, presidente Gianluca Boccacci, col pallino di portare la cybersecurity nel mondo delle professioni.

Da segnalare però anche eventi più lontani a venire, e in particolare l’edizione autunnale del Security Summit Streaming Edition 2022, in programma il 9 e il 10 novembre, nel corso della quale sarà presentata la nuova edizione del Rapporto Clusit. Sabato 3 dicembre, invece, a Bologna, HackInBo si metterà in mostra nella sua 19esima edizione, e ospiterà un’area recruiting dove gli sponsor potranno dialogare con i potenziali candidati.

I Nation state hacker attaccano energia e telco

I Nation state hacker attaccano energia e telco

Hacker’s Dictionary. Una ricerca di VMware afferma che per il 65% degli addetti alla sicurezza informatica i cyberattacchi sono aumentati dopo l’invasione dell’Ucraina da parte della Russia. Nozomi, Check Point Research, Sababa Security e Crowdstrike ne danno i numeri

di ARTURO DI CORINTO per Il Manifesto del 17 Settembre 2022

E va bene, c’è chi dice che gli attacchi alle infrastrutture energetiche e di telecomunicazione europee rientrano nel normale computo statistico degli attacchi informatici e che la guerra russo-ucraina non c’entra. Però.

Da quando la Russia ha invaso l’Ucraina nel febbraio scorso, i ricercatori di Nozomi Networks Labs hanno riscontrato un aumento dell’attività di attori di minacce di diverse tipologie, tra cui hacktivisti, hacker statali e criminali informatici.

Hanno osservato un esteso utilizzo di malware wiper e l’emergere di una variante di Industroyer sviluppata per colpire gli ambienti industriali, un software creato da hacker vicini al Cremlino.

PyTorch, Mark Zuckerberg apre al mondo del software libero

PyTorch, Mark Zuckerberg apre al mondo del software libero

Meta lancia una fondazione per accelerare i progressi nella ricerca nell’Intelligenza artificiale e provare a competere con Google

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 15 Settembre 2022

L’intelligenza artificiale è tra di noi per restarci. Dopo una cavalcata lunga 70 anni, la disciplina nata dagli studi di Marvin Minsky, Claude Shannon e John McCarthy – che le diede il nome nel 1956 -, si è ora tradotta in ricerca applicata, prodotti e mercato. L’ultimo esempio di questa lunga cavalcata viene dal lancio della PyTorch Foundation da parte di Zuckerberg “per accelerare i progressi nella ricerca nell’Intelligenza artificiale (AI)”. La fondazione, voluta dal board di Meta-Facebook però avrà un consiglio direttivo allargato ai rappresentanti sia di Meta che di AMD, di Amazon Web Services, come di Google Cloud, Microsoft Azure e Nvidia. Il progetto farà parte della Linux Foundation, organizzazione no-profit che sostiene lo sviluppo del software libero.

Cybersecurity: quando gli esperti sbagliano

Cybersecurity: quando gli esperti sbagliano

Hacker’s Dictionary. Attaccate Eni, GSE, Canarbino e altre infrastrutture critiche. Abbiamo passato mesi a negare la cyberguerra e adesso è arrivata alle nostre porte. Forse è ora di smetterla di intervistare i commentatori di professione e basarsi sui fatti

di ARTURO DI CORINTO per Il Manifesto del 8 Settembre 2022

Ops, si erano sbagliati. Analisti e commentatori di professione, un circo di cento persone che facendo zapping troviamo in televisione o sui giornali a parlare di tutto un po’, si sono sbagliati sui risvolti della guerra cyber.

Come loro, anche i così detti esperti che deridevano gli allarmi lanciati dall’Agenzia per la Cybersicurezza Nazionale, in questi giorni hanno dovuto ricredersi davanti agli attacchi a ripetizione contro il settore energetico, gli ospedali, le industrie militari.
Da poche ore sappiamo che anche la Canarbino di Sarzana, settore gas, è stata attaccata, e questo dopo le incursioni subite dai giganti Eni e Gse, il gestore italiano dei servizi energetici, per cui sono stati chiesti un riscatto rispettivamente di sette e otto milioni di dollari per la restituzione dell’accesso a dati, contratti, informazioni personali dei dipendenti.

È una guerra carsica ma visibile, con pochi attori, agguerriti, che stanno riconfigurando le loro alleanze e fanno campagna acquisti dei migliori criminali per penetrare le difese dei bersagli.

Eppure non era difficile prevederlo. Ad aprile i Five Eyes, l’alleanza spionistica tra Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti, avevano dichiarato senza mezzi termini che gli attori cibernetici sponsorizzati dallo stato russo hanno la capacità di compromettere le reti informatiche, rimanere silenti nelle infrastrutture critiche, rubare dati strategici, sabotare i sistemi di controllo industriale con malware specializzato e distruggere i macchinari che comandano.

«È probabile che gli attacchi che abbiamo osservato siano solo una frazione dell’attività cibernetica contro l’Ucraina». Così il vicepresidente di Microsoft Tom Burton in un report dell’azienda sulla guerra ibrida ci metteva in guardia da attacchi che possono avere un impatto diretto sulle nostre vite e sull’accesso a servizi critici come acqua, luce, gas, distribuzione del cibo, trasporti e ospedali, e colpire anche altri paesi membri della Nato.

E no, per gli esperti non si poteva parlare di cyberguerra, «bisogna stare calmi» e aspettare gli eventi. Ecco gli eventi ci sono piombati addosso, senza che Pubblica Amministrazione e aziende impiegassero quelle informazioni preziose per migliorare le difese. «No, ma la cyberguerra è un’altra cosa», ripetevano.

Ma quando qualcuno attacca le infrastrutture critiche che erogano servizi essenziali e bloccano la produzione e il trasporto di energia, quello di merci e di persone, impedendo alle industrie di funzionare, alle gente di riscaldarsi o di potersi curare perché pronti soccorso e ospedali finiscono nel mirino, che cos’è se non la guerra? Quando viene messa a rischio la vita dei cittadini, cos’è se non è guerra?

La guerra ibrida teorizzata dagli esperti militari implica il ricorso anche a mezzi non militari per raggiungere obbiettivi che invece sono militari. Non solo spionaggio, ma anche sabotaggio informatico e disinformazione.
Tre elementi ricorrenti nella guerra cibernetica.

E allora non è un caso se a giugno è stato modificato il Codice dell’Ordinamento Militare per permettere ai soldati italiani di rispondere con le stesse armi agli attacchi hacker di nazioni ostili e che nel decreto Aiuti bis la stessa facoltà sia stata attribuita alla nostra intelligence.

In aggiunta i Lloyd’s di Londra hanno annunciato che vogliono ricorrere alla cyberwar exlusion cause per non pagare i premi assicurativi di danni derivanti da cyberattacchi di matrice statale.

Se tre indizi fanno una prova, ecco la prova che la cyberguerra è arrivata. Benvenuti commentatori da operetta.

Niente cybersecurity nei programmi elettorali

Niente cybersecurity nei programmi elettorali

Nonostante l’ondata di attacchi informatici che ha colpito l’Italia, compresi i gestori energetici e le infrastrutture critiche, i partiti politici non trattano l’argomento nella loro campagna elettorale. Eppure senza cybersecurity non ci sono né sicurezza né innovazione

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 6 Settembre 2022

L’attacco all’Eni, l’attacco al Gestore dei servizi energetici, l’attacco al Ministero della transizione ecologica: se tre indizi fanno una prova, possiamo affermare senza timore di essere smentiti che l’Italia è sotto attacco. O, meglio, è bersaglio di una serie di attacchi informatici che da mesi colpiscono il cuore delle sue infrastrutture critiche. Ricordate l’attacco alle Ferrovie dello Stato? E quelli agli ospedali, alle Usl, alle agenzie regionali come l’Arpac?

Però i partiti non se ne occupano. A leggere i programmi depositati dalle forze politiche la parola sicurezza compare molte e molte volte, raramente insieme alla parola computer. Eppure, in un mondo digitale e iperconnesso è proprio ai computer che affidiamo la certezza dell’erogazione di servizi essenziali come gas, luce, sanità e trasporti. La sicurezza di quei computer dovrebbe essere una priorità della politica.