Cyber War. La guerra prossima ventura

“Se il nemico non sa di essere attaccato non si difenderà. Provando a costruire un’intera strategia su questa premessa, centinaia di piccole operazioni cibernetiche potrebbero essere inquadrate solo a posteriori in un conflitto di intensità talmente bassa da non essere percepibile come tale e, in caso di successo, l’artefice del piano saprebbe di aver vinto, ma la controparte non si renderebbe conto di aver perso.”

Cyber War. La guerra prossima ventura (Mimesis 2019) il libro di Aldo Giannuli, storico ed esperto di intelligence, scritto a quattro mani con Alessandro Curioni, formatore e giornalista, racconta quello che è taciuto della “terza guerra mondiale a pezzi” condotta con le armi cibernetiche: più economiche, meno individuabili, con grande e vasta possibilità d’impiego, ma facili da negare e difficili da attribuire. Pubblicato prima dell’invasione dell’Ucraina da parte delle Russia, il libro è utile anche a interrogare i fatti del presente, l’arte della guerra che costantemente si trasforma e il ruolo dell’informazione e della tecnologia nei nuovi conflitti.

Arturo Di Corinto a Exposecurity – Pescara

EXPO & CYBER SECURITY FORUM

La Fiera Adriatica della Sicurezza

VII° edizione

Torna per la sua settima edizione la kermesse di riferimento del Centro-Sud Italia dedicata ai players di Sicurezza Fisica, Logica ed Integrata. Una piattaforma ibrida di connessione e networking tra industria, pubblica amministrazione, sistema accademico e decision makers per la creazione una vision strategica di settore.

Internet Fatta a pezzi. Sovranità digitale, nazionalismi e big tech

All’inizio tutti i bit furono creati uguali, poi, quando i governi capirono l’enorme potenziale della rete Internet cominciò la gara a imporre la propria sovranità digitale. A quel punto emerse il rischio della frammentazione della rete o, detto altrimenti, del pericolo della balcanizzazione di reti e risorse per chiudere gli utenti dentro nuovi recinti, con la scusa della privacy, della tutela della proprietà intellettuale, della sicurezza e dei valori nazionali.

Ogni tentativo di frammentare la rete ha suscitato una forte opposizione e, nonostante i tentativi fatti in seno alle Nazioni Unite, non si è riusciti a fermarli, fino ad oggi. In un testo agile, spiazzante, senza riverenze, i due autori di Internet Fatta a pezzi. Sovranità digitale, nazionalismi e big tech (Bollati Boringhieri, 2023), Vittorio Bertola e Stefano Quintarelli, viene ripercorsa la storia dell’invenzione che ha cambiato il mondo e si suggerisce quello che si può ancora fare per mantenerla efficiente, sicura e democratica.

All’Ordine di Roma il ricordo dei giornalisti partigiani

Arturo Di Corinto con Vittorio di Trapani, Lazzaro Pappagallo, Paola Spadari, Pietro Suber e diversi altri giornalisti si sono ritrovati il 25 aprile presso la sede dell’Ordine del Lazio accanto alla lapide che ricorda i giornalisti partigiani uccisi nella difesa di Roma. Una vecchia idea di Carlo Picozza che è diventata realtà e che rappresenta un’azione dall’alto valore simbolico nel giorno della Liberazione in difesa della libertà di espressione.

Solo i più ricchi come i tecnomiliardari scamperanno alla catastrofe lasciandoci qui

Mi piace la domenica perché posso leggere tanto. L’ultimo libro di Douglas Rushkoff è un piccolo capolavoro sull’alienazione della società tecnologica dominata dalle big tech e sul futuro distopico che ci aspetta tra conflitti economici, cyberguerre e catastrofi ambientali. Non ci voleva un massmediologo marxista per capirlo, ma lui lo spiega meglio di tutti. Vi consiglio di leggerlo.

[…] Chi vuole creare un futuro basato sul Mindset in qualche modo si rende conto del male che dovrà fare per conservare i propri privilegi.

Il modello di business di queste persone dipende quasi sempre dallo sfruttamento dei consumatori e dei lavoratori.

Si tratta di aziende che rendono i nostri bambini dipendenti dai social media, riempiono i raccolti di glifosato e spediscono i loro schiavi nelle grotte a estrarre metalli rari e nelle discariche di rifiuti tossici a fare scorta di materiale “rinnovabile”.
E così chi viene sfruttato si può arrabbiare e diventare pericoloso.

Ecco perché i ricchi prepper, quando immaginano i loro bunker da Giorno del giudizio, per prima cosa pensano a come mantenere la fedeltà dei mercenari che li proteggono.

Una rivolta di massa non è una paura ipotetica. Ma anche nel caso non ci sia alcuna rivoluzione, non è comunque facile rivolgere lo sguardo o pensare a chi soffre. Per quanto siano bravi a reprimere certe emozioni, i signori della tecnologia rischiano comunque di avvertire delle scosse di empatia. La tecnologia digitale ci offre la finestra perfetta per osservare gli oppressi senza lasciare spiraglio alla misericordia.

Sotto la maschera di una maggiore connettività, i social media ci propongono un modo di connetterci sempre meno partecipe. Poter dare gli ordini via messaggi di testo, senza guardare negli occhi l’essere umano dall’altro lato, è una forma di alienazione molto gradevole. […]

Solo i più ricchi come i tecnomiliardari scamperanno ho alla catastrofe lasciandoci qui. Douglas Rushkoff, Luiss university press 2023

Digital Politics #3 2022

Il discorso pubblico sui dati e sulla sicurezza dei dati si ispira a una vasta varierà di fenomeni. I dati sono spesso associati e confrontati con le attività delle industrie estrattive, dei mercati o con i fenomeni naturali. I dati possono essere estratti (mined), possono essere una risorsa (asset); possono fluire come una corrente (streaming), nei laghi e nelle nuvole; possono essere liquidi, solidi o gassosi.
Oscurare gli attori umani però quando si parla di dati e data breach significa assegnarli a un dominio tecnico e impersonale e produrre reazioni sbagliate dal punto di vista sia tecnico che delle politiche pubbliche.

La cybersecurity è un fatto sociale e non solo tecnico. La rappresentazione che ne facciamo, il linguaggio che usiamo, metafore e narrative incluse, influenzano profondamente la risposta alle crisi generate da eventi e incidenti informatici. Una errata rappresentazione degli accadimenti cibernetici può produrre pertanto risposte inadeguate.
Pensiamoci.

L’ultimo numero di Digital Politics del 2022 è molto bello. La rivista, a vocazione internazionale, edita da Il Mulino, affronta il tema della (in)sicurezza digitale con contributi di autori importanti che parlano di Cyber-resilienza, normazione, data-breach e governance della sicurezza.

Ve lo consiglio

La scorciatoia

[…] Ouando risolvi un problema, non risolvere un problema più generale come passo intermedio (Vapnik). Licenzia il linguista (Telinek). Segui i dati (Halevy et al.). Avere più dati è più importante che avere algoritmi migliori (Eric Brill citato da Jelinek). I modelli semplici con molti dati battono modelli più elaborati basati su meno dati. Usa dati che sono disponibili in natura, invece di sperare in dati annotati che non sono disponibili (Halevy et al.).
Non chiedere agli utenti di dare «feedback esplicito» […] invece semplicemente registra le scelte che fanno (Boyan et al.). Si può usare il feedback implicito degli utenti, come il fatto che qualcuno ha risposto a una mail (Goldberg). […]

Pp 51, La Scorciatoia. Come le maccchine sono diventate intelligenti senza pensare in modo umano (di Nello Cristianini, Il mulino, 2023)

Un libro molto chiaro per capire l’Intelligenza Artificiale

Io Servo dello Stato

[…] io sono un alto funzionario dello Stato. Sono partito dalla gavetta. In decenni di duro lavoro, di studi e di sacrifici sono arrivato a ricoprire cariche sempre più alte. Ho avuto una carriera onorata che mi ha dato grandi soddisfazioni. Voi penserete che da niente sono diventato qualcuno. Ma non è vero. Vi sbagliate di grosso. Per essere qualcuno basta somigliare a se stessi.

Solo chi è una nullità pensa di diventare qualcuno grazie alla carriera o ai soldi.

Chi invece è già qualcuno, nella sua vita aspira solo a non divenire una nullità. Divenire una nullità per me significa essere corrotti, farsi corrompere, sporcarsi con le mille miserie che ogni giorno ti pongono le nullità della società: quelle che cercano favori per andare avanti, quelle che fan finta di farteli i favori per asservirti, quelle che sono pronte a fare di tutto pur di apparire.

E fanno bene; la loro volontà di apparire è esattamente proporzionale alla loro miseria. Più sono niente e più vogliono diventare qualcuno. E più diventano e più nulla sono.

Io non appartengo a questa specie di uomini. Mi fanno schifo, questi uomini. Non ho mai pensato che la mia funzione dovesse rendermi onorabile. Al contrario, ho sempre pensato che la mia funzione dovesse essere onorata come la mia persona. Ho onorato la mia funzione perché onoro l’uomo che c’è in me.

Quell’uomo mi dice che l’onore di un uomo non dipende dagli incari chi, dai gradi, dalla ricchezza.
Quell’uomo mi dice che l’onore è un uomo che onora gli altri uomini, che fa della sua vita un dono alla vita. Alla vita di ogni uomo.

Quell’uomo che dona la propria vita alla vita degli uomini, quello è un uomo onorato.
Quello che dona il proprio onore all’onore di tutti affinché tutti siano onorati, quello è un uomo onorato. Quello è un uomo di Stato. Io ho offerto il mio onore per l’onore dello Stato. Lo Stato mi ha onorato come io ho onorato lo Stato.
Lo Stato non viene sempre onorato come meriterebbe. Questo è il cruccio della mia vita. Che lo Stato sia onorato. Questo è l’obiettivo della mia vita. Rendere rispettabile e onorabile la mia funzione; attraverso la mia persona salvaguardare la dignità della mia funzione. Desidererei che il rispetto per me implicasse il rispetto per la mia funzione e per lo Stato. Uomini che si rispettano come fanno a non rispettare lo Stato? Cosa me ne faccio del rispetto per me se non viene rispettato lo Stato? […]

Io servo dello Stato. Diario di un funzionario incorruttibile (DeriveApprodi 2002)

Tra Mazzarino e uno sconosciuto capo di gabinetto, questo libro, di venti anni fa, ci aiuta a vedere il servizio allo Stato in un’ottica peculiare, quella di un servitore (servo) dello Stato che agisce come non ti aspetti.

La tecnologia è religione

L’ultimo libro della matematica Chiara Valerio, edito da Einaudi, ha un titolo evocativo, La tecnologia è religione (Einaudi, 128 pp, 2023) e affronta uno dei grandi temi dei nostri tempi, gli effetti della tecnologia sul nostro modo di pensare il mondo. Dalla quarta di copertina “Che differenza c’è tra danzare per far piovere, e schiacciare un tasto per illuminare uno schermo?
In entrambi i casi, un movimento del nostro corpo fa accadere qualcosa. Nel primo caso, la danza della pioggia si rivolge a una qualche divinità e il dispositivo che ne attiva l’intervento è il nostro corpo. Nel secondo caso il dispositivo è un prolungamento del corpo. Norbert Wiener, matematico, sottolineava, già negli anni Cinquanta del Novecento, la pericolosa e facile identità tra religione e tecnologia. È dunque ragionevole domandarsi oggi quanto politiche culturali prive di immaginazione abbiano allontanato la tecnologia dalla scienza, trasformandola in una fede che ha i propri sacerdoti, i black fridays di festa, gli eretici, gli atei e i martiri da social network”.

Tecnologie Intelligenti. Rischi e regole

Le tecnologie intelligenti sono ormai una realtà in tutti settori. Ci aiutano e diventano semore più indispensabili, ma ad esse associamo il timore che possano diventare incontrollabili e nocive. Siamo davvero in grado di capire e poi di definire bene i rischi e le soglie accettabili di rischio in una società digitale globale nella quale le decisioni automatiche avranno un peso economico e sociale sempre più consistente?

Ringraziando il mio vecchio amico Giuseppe Corasaniti per avermene fatto omaggio, vi segnalo il suo ultimo libro: Tecnologie Intelligenti. Rischi e regole (2023, Mondadori)

Le leggi sulla cybersecurity

La nuova strategia di cybersecurity americana mi sembra avvicinarsi sempre di più a quella europea e italiana. Ma forse sbaglio. Sbaglio?

Dopo il decreto Monti del 2013:

● Direttiva (UE) 2016/1148 del 6 luglio 2016, attuata con D.Lgs 18 maggio 2018 n. 65 (Direttiva #NIS abrogata dalla NIS2 dal 18/10/2024);
● Direttiva (UE) 2022/2555 del 14 dicembre 2022 (Direttiva #NIS2);
● Direttiva (UE) 2022/2557 del 14 dicembre 2022 (Resilienza dei soggetti critici e che abroga la direttiva 2008/114/CE #CER);
● Regolamento (UE) 2022/2554 del 14 dicembre 2022
(Resilienza operativa digitale per il settore finanziario #DORA);
● Regolamento (UE) 2019/881 – Riorganizzazione #ENISA – (Cybersecurity Act);
● Decreto Legge n. 82 del 14/06/2021 (conv. con modificazioni dalla Legge 4/08/2021 n. 109) che definisce l’architettura nazionale di cybersicurezza ed istituisce l’ Agenzia per la Cybersicurezza Nazionale);
● DECRETO-LEGGE 21 settembre 2019, n. 105 (Disposizioni urgenti in materia di Perimetro di Sicurezza Nazionale Cibernetica) – #PSNC;
● DPCM 30/07/2020 n. 131 (Individuazione soggetti pubblici e privati inclusi nel PSNC) – DPCM 1;
● DPCM 14/04/2021 n. 81 (Regolamento in materia di notifiche degli incidenti con impatto su reti, sistemi informativi e servizi informatici) – DPCM 2;
● DPCM 15 giugno 2021 (Individuazione delle categorie di beni, sistemi e servizi ICT destinati ad essere impiegati nel perimetro di sicurezza nazionale cibernetica) – DPCM 3;
● DPR 5 febbraio 2021, n. 54 (Regolamento attuativo dell’articolo 1, comma 6, del DL 105/2019 che individua le modalità e le procedure relative al funzionamento del Centro di Valutazione e Certificazione Nazionale (#CVCN) – da leggersi con il DPCM 15/06/2021;
● DPCM 18 maggio 2022, n. 92 (Regolamento in materia di accreditamento dei laboratori di prova e di raccordi tra Centro di Valutazione e Certificazione Nazionale, i laboratori di prova accreditati e i Centri di Valutazione del Ministero dell’interno e del Ministero della difesa) – DPCM 4;
● Determina 3 gennaio 2023 – Tassonomia degli Incidenti che debbono essere oggetto di notifica (provvedimento attuativo dell’art. 1, comma 3 bis del DL 105/2019).

(Nella foto, l’opera di Alighiero Boetti ripresa alla GNAM di Roma)

Internet Governance e le sfide della trasformazione digitale

Cari amici

ho il piacere di invitarvi alla presentazione del volume “La Internet Governance e le sfide della trasformazione digitale” 

La monografia, pubblicata dall’Istituto di Informatica Giuridica e Sistemi Giudiziari del Consiglio Nazionale delle Ricerche, con il supporto di Internet Society Italia, offre preziose riflessioni sui temi centrali in materia di Internet Governance, tra i quali la protezione dei diritti umani e delle libertà fondamentali; la tutela del carattere globale di Internet contro i rischi di frammentazione e “balcanizzazione”; il diritto di accesso a Internet attraverso il superamento di ogni forma di digital divide; il ruolo strategico della cybersecurity.

L’evento si terrà giovedì 19 gennaio 2023 presso la Sala Convegni della sede centrale del CNR in Roma, P.le Aldo Moro 7, con inizio dalle ore 14.30. 
L’incontro sarà in presenza.

Per motivi di sicurezza è necessario registrarsi qui entro il 17 gennaio 2023

PROGRAMMA DELL’EVENTO

Saluti Maria Chiara Carrozza Presidente del Consiglio Nazionale delle Ricerche (partecipazione in attesa di conferma)

Modera Arturo di Corinto Agenzia per la Cybersicurezza Nazionale

Discutono

  • Andrea Simoncini Professore presso l’Università degli Studi di Firenze,
  • Ginevra Cerrina Feroni Vice Presidente del Garante per la protezione dei dati personali,
  • Gabriele Della Morte Professore presso l’Università Cattolica di Milano,
  • Elisa Giomi Commissaria dell’Autorità per le Garanzie nelle Comunicazioni,
  • Nunzia Ciardi Vice Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale,
  • Carlo Colapietro Professore presso l’Università degli Studi Roma Tre.

Saranno presenti le curatrici, Laura Abba, Adriana Lazzaroni e Marina Pietrangelo, studiose del Consiglio Nazionale delle Ricerche e Sebastiano Faro Direttore dell’IGSG-CNR, che è autore della Prefazione del volume.

Attacco alla mente: guerra cognitiva e disinformazione

Attacco alla mente: guerra cognitiva e disinformazione

La disinformazione organizzata e la cattiva informazione dei giornali a volte procedono insieme, e non è un caso che Rolf Wagenbreth, sottocapo della Stasi già negli anni ‘60 diceva: “L’uomo comune è sempre più inerme al cospetto di queste mostruose fabbriche di opinioni. Ed è qui che ci inseriamo noi come agenzia di intelligence.”

Felice e onorato di aver contribuito al nuovo numero di Informazioni della Difesa, il periodico bimestrale dello Stato Maggiore della Difesa (DIPICOM) diretto dal colonnello Antonio A. Russo e dal colonnello Roberto Lanni

— SALUS REI PUBLICAE SUPREMA LEX ESTO —

Cyberdiplomacy e guerre: servono regole

Cyberdiplomacy e guerre: servono regole

Hacker’s Dictionary. Le guerre oggi si combattono anche col software, e gli esiti per i civili possono essere letali. Il CyberPeace Institute di Ginevra propone regole di comportamento valide per tutti

di ARTURO DI CORINTO per Il Manifesto del 10 Novembre 2022

Il conflitto russo-ucraino ha reso evidente ai più scettici come le guerre oggi si combattano nello spazio, nel settore delle informazioni e nel cyberspace.
Si tratta di spazi senza confini dove gli esiti di ogni attacco possono tracimare oltre gli obiettivi militari delle parti in guerra.
L’arma digitale più sofisticata al mondo è stata sperimentata da americani e israeliani nel 2010, con il virus Stuxnet, per bloccare la centrale di arricchimento dell’uranio di Natanz in Iran.
Nel 2020 però sono stati i russi a costruire e utilizzare come arma di distruzione il virus Industroyer, per bloccare i sistemi cyberfisici delle infrastrutture ucraine.
Tra i due eventi, abbiamo assistito a molti altri attacchi cibernetici: dall’uso del virus BlackEnergy dei russi SandWorm per annichilire le reti elettriche ucraine, al virus Wannacry, costruito sulla base di codici Microsoft vulnerabili rubati alla National Security Agency americana, che li aveva nascosti all’opinione pubblica.
L’invasione militare dell’Ucraina ad opera delle truppe e dei carrarmati russi, nel febbraio 2022, è stata preceduta da una serie di attacchi informatici a istituzioni e organizzazioni pubbliche ucraine.

Attacchi con wiper che cancellano i dati, DDoS che rendono inservibili servizi bancari, defacement di siti pubblici.
Anche l’hack and leak degli “hacktivisti” contrari alla guerra ha prodotto fughe di dati sensibili di clienti, imprese e cittadini, ponendo questioni rilevanti in merito alla tutela delle persone.
I dati possano essere un terreno vulnerabile, potenziale oggetto di attacchi criminali, nelle forme nuove che la guerra potrà assumere e sta già assumendo.
«Attaccare le infrastrutture critiche può essere letale per i civili», è l’opinione del direttore del CyberPeace Institute di Ginevra, un’organizzazione non governativa, neutrale e indipendente, la cui missione è garantire il diritto a sicurezza, dignità e uguaglianza nel cyberspace e di ridurre i danni che i cyberattacchi causano alle persone.

Analizzandoli l’Istituto n definisce l’impatto al fine di proporre come applicare le giuste regole di comportamento nel cyberspace e che possiamo sintetizzare così:
• sia in tempi di guerra che di pace i cyberattacchi devono rispettare il diritto e le normative internazionali e non possono avere come bersaglio le infrastrutture critiche essenziali per la sopravvivenza della popolazione civile;
• prima di agire è necessario tenere conto dei danni potenziali, delle ripercussioni sulla popolazione e delle conseguenze di tipo umanitario che determinati cyberattacchi potrebbero avere;
• gli Stati devono garantire l’applicazione di pene contro gli autori di attacchi informatici che violano le leggi e le norme internazionali;
• le istituzioni pubbliche, come i Computer Emergency Response Team, sono indispensabili per procedere alla tutela dei sistemi e all’analisi degli attacchi attraverso una collaborazione effettiva e lo scambio di informazioni;
• i privati possono avere un ruolo attraverso lo sviluppo e la distribuzione di prodotti e servizi sicuri per i soggetti più vulnerabili della società e proteggere in modo proattivo i governi e i loro cittadini;
• le organizzazioni della società civile possono fornire il loro contributo anche documentando e analizzando i cyberattacchi e le loro ripercussioni, in modo da facilitare le indagini e sostenere il dibattito politico.

Ne aggiungiamo un’altra noi: se è da 20 anni che gli stessi bug dei software commerciali sono sfruttati dagli hacker è ora di capire e sanzionare le responsabilità di chi li produce e di chi non li controlla.

Radio Onda D’Urto – Intervista Arturo Di Corinto

META ANNUNCIA IL LICENZIAMENTO DEL 13% DEI DIPENDENTI – 9 novembre 2022

Meta, la società che controlla Facebook, Instagram e WhatsApp, ha licenziato 11Mila dipendenti con una lettera del fondatore Mark Zuckerberg. Si tratta di circa il 13% della forza lavoro, per lo più dedicata al cruciale (e logorante) lavoro di moderazione dei contenuti. Solo pochi giorni fa era stato annunciato dal neopadrone di Twitter, Elon Musk, il licenziamento di massa di migliaia di dipendenti, poi ritrattato e di nuovo riconfermato, tanto che ancora non si sa quante siano effettivamente le persone rimaste senza lavoro. E i mercati applaudono: oggi il valore di Meta è salito del 7%, dopo un anno decisamente difficile sui mercati finanziari in cui ha perso il 70% del valore.

Le mani di Musk sull’uccellino

Le mani di Musk sull’uccellino

Hacker’s Dictionary. Elon Musk, l’uomo più ricco del mondo ha comprato il social dell’uccellino. Geniale innovatore e abile manipolatore dei mercati vuole trasformare la piattaforma di microblogging in una super app per servizi finanziari

di Arturo Di Corinto per Il Manifesto del 3 Novembre 2022

In attesa che Elon Musk decida quale sarà il nuovo modello di business di Twitter, i cyber-malfattori stanno già sfruttando il caos conseguente alla mancanza di chiarezza sul futuro della piattaforma acquistata dal magnate americano per 44 miliardi di dollari.

I truffatori, non ancora identificati, hanno architettato una campagna di email phishing per rubare le password degli utenti. Spedite a ridosso del passaggio di proprietà, le email hanno lo scopo di indurre gli utenti di Twitter a pubblicare il proprio nome utente e password su di un sito web illegittimo camuffato da modulo di assistenza. Inviate da un account Gmail, si presentano con un link a un documento Google che rimanda ad altro sito Google, per rendere più complesso il rilevamento della truffa.

Ma la sorpresa è un’altra, la pagina del sito contiene un «frame» incorporato da un altro sito, ospitato su un web host russo, Beget, che richiede l’indirizzo Twitter, la password e il numero di telefono dell’utente, sufficienti per compromettere gli account che non utilizzano l’autenticazione a due fattori. Google nel frattempo ha già rimosso il sito di phishing.

Twitter non è nuova a questi attacchi ma la mancanza di informazioni chiare e definitive da parte del nuovo proprietario è probabile che li faciliteranno.

Abile innovatore – Elon Musk è a capo della multinazionale automobilistica Tesla e della compagnia aerospaziale SpaceX, cofondatore di Neuralink e OpenAI -, il miliardario è abituato a manipolare i mercati e l’opinione pubblica. Come aveva rinunciato a far pagare in Bitcoin le sue auto Tesla causandone il crollo, anche stavolta Musk aveva accampato varie scuse per non chiudere l’accordo di acquisto di Twitter dicendo che non valeva la cifra concordata, riducendone il valore azionario e sperando forse di pagarla meno. Una strategia che aveva obbligato il management a intentargli causa.

La redazione consiglia:

Bitcoin sfonda: record dei 68mila dollari

Nel dettaglio, Musk aveva minacciato di sottrarsi dall’accordo spiegando che la piattaforma, il cui valore è stimato sulla base del numero di utenti esposti alla pubblicità, aveva dichiarato più utenti di quelli effettivi lamentando un numero elevato di bot e profili inattivi pari al 20% dell’utenza a fronte del 5% dichiarato dal management.

Alla fine Musk i 44 miliardi di dollari li ha scuciti facendosi aiutare da fondi sovrani sauditi e qatarini, vendendo quasi 10 miliardi di azioni di Tesla e chiedendo un prestito alle banche per sottrarsi al tribunale che doveva mettere la parola fine ai suoi tentennamenti obbligandolo ad onorare l’accordo.

La redazione consiglia:

Musk piega Twitter con l’offerta che non si poteva rifiutare

Così, senza rinunciare a presentarsi come paladino della libertà d’espressione – vuole far rientrare Trump sul social da cui è stato bannato – Musk ha deciso di acquistare Twitter, ma senza rimetterci.

Da qui l’idea di far pagare un abbonamento di almeno 8 dollari agli utenti in cambio della verifica dell’account e dell’accesso ai servizi premium, la famosa «spunta blu», invocando più «Potere al popolo».

Potrebbe essere solo il primo passo della trasformazione del social.

Tra i piani di Musk c’è l’idea che chi paga potrà accedere a contenuti giornalistici di qualità da versare agli editori che li producono, nella misura di 10 centesimi a pezzo.

Però in pochi credono che sarà questo il modello di business del miliardario.

Il suo scopo è probabilmente quello di trasformare Twitter in un’app per servizi finanziari, un «marketplace» dove vendere e comprare beni e servizi digitali come gli Nft, i «Non Fungible Tokens», trasferire denaro, fruire di servizi aziendali a pagamento oltre che condividere musica e articoli come già accade con la app cinese WeChat.

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Fatture in Cloud, Aruba, Dhl: attenti a phishing e sim swapping

Hacker’s Dictionary. La duplicazione della Sim card è l’anticamera di molte truffe bancarie, e comincia con i dati ottenuti attraverso il phishing. Verizon, D3Lab e Cert-Agid lanciano l’allarme. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 27 Ottobre 2022

Verizon, tra i maggiori operatori Usa di telecomunicazioni, qualche giorno fa ha notificato ai propri utenti un attacco ai loro account finalizzato al SIM swapping per sfruttare i dati di carte di credito divulgate illegalmente. Che cos’è il Sim swapping? É lo “scambio”, ovvero la duplicazione della Sim card del proprio numero di telefono. 

Affinché un criminale possa riuscirci deve però prima ottenere l’accesso ai dati personali dell’utente, si tratti di carte di identità, numero di telefono con nome e cognome, oppure altri dati che possono essere rubati con tecniche di phishing. A quel punto il delinquente può contattare l’operatore mobile fingendo di essere l’utente di un telefono perduto e ottenere una nuova Sim. Alcuni operatori consentono di farlo via Internet, ma la criminalità organizzata è così spavalda da rivolgersi anche in negozio.

Ottenuto il duplicato della Sim, il delinquente può inserirla in un altro dispositivo e acquisire tutte le informazioni e i dati dell’account della vittima, riuscendo ad aggirare il processo di autenticazione a due fattori che protegge servizi essenziali come l’home banking e i servizi di e-commerce, identità digitale, eccetera.

Per questo è molto importante prestare attenzione alle tecniche di phishing, la tecnica fraudolenta che ci porta a cedere fiduciosi i nostri dati personali.

Proprio ieri il Threat Intelligence Team di D3Lab durante la normale routine di analisi delle frodi online ha rilevato una pericolosa campagna di phishing ai danni di Fatture in Cloud, un servizio e portale web per la fatturazione online di società e autonomi con partita Iva che attraverso il suo portale gestiscono fatture, preventivi e acquisti. La campagna, diffusa tramite e-mail, richiede all’utente di confermare il proprio account reinserendo email e password su un sito fasullo.

In questi giorni al phishing c’è da fare attenzione perché, come ci ricorda una nota di Check Point Software, Halloween è alle porte e molti utenti potrebbero ordinare prodotti da consegnare in fretta e furia. Una pacchia per gli operatori di brand phishing che ci imbrogliano inviandoci finte comunicazioni dei principali marchi commerciali per impossessarsi dei nostri dati personali. Quelli più sfruttati sono DHL (22% di tutti gli attacchi phishing a livello mondiale), Microsoft (16%), LinkedIn (11%), Google (6%), Netflix (5%), WeTransfer (5%), Walmart (5%), Whatsapp (4%), HSBC (4%), Instagram (3%).

Nel frattempo il Computer Emergency Team dell’Agenzia per l’Italia digitale, Agid, ha individuato otto brand coinvolti in 14 campagne di phishing anche via Pec. I brand usati per ingannare gli utenti italiani sono Aruba e Inps, le banche Bper, Banco Desio, Sella e quindi Microsoft e Amazon.

In fondo però basta seguire poche regole per stare tranquilli: 

  1. 1. Proteggiamo i dati personali di cui i criminali hanno bisogno per duplicare la SIM:  attenzione ai siti che visitiamo, controlliamo che ci sia il lucchetto nella barra indirizzi, evitiamo di fornire dati che non servono per ottenere un servizio online.
  2. 2. Attenzione al phishing: prima di rispondere alle e-mail di sconosciuti pensiamoci due volte, esaminiamo attentamente il nome del dominio per essere sicuri che sia autentico e ricordiamo che nessuno ci regala niente, quindi attenti a premi e offerte speciali.
  3. 3. Insospettiamoci per le perdite di segnale: perdere completamente il segnale è un indizio facile per capire se è stata duplicata la nostra Sim card. Quando accade, bisogna contattare l’operatore mobile ed eventualmente disattivare la Sim e iniziare il processo di recupero dei dati.

Formazione nella cybersecurity: che fare?

Formazione nella cybersecurity: che fare?

Hacker’s Dictionary. La transizione digitale ci obbliga a imparare come gestire le sfide della sicurezza informatica. Ma la cultura della cybersecurity si crea attraverso la collaborazione pubblico-privato e una forte iniziativa pubblica

di ARTURO DI CORINTO per Il Manifesto del 20 Ottobre 2022

Secondo uno studio dell’Information System Security Certification Consortium (ISC), la più grande organizzazione di sicurezza IT del mondo, la carenza di professionisti nel campo della cybersecurity a livello globale è di 2,7 milioni di tecnici. Ed è solo uno degli effetti della transizione digitale.

La consapevolezza della formazione necessaria a preparare giovani e lavoratori a gestire in sicurezza la propria vita digitale potrebbe avere come esito quello di rendere appetibile un percorso di studi nel settore della sicurezza informatica. Istituzioni e privati ne sono già consapevoli e gli stessi Chief information officers sostengono che la cybersecurity anche nel 2023 avrà la priorità negli investimenti aziendali. 

In questo contesto maturano tante iniziative di formazione rivolte agli studenti, ma è difficile valutarne i risultati. Le Cyber academy aziendali che puntano a formare una workforce adeguata alle sfide della transizione hanno l’obiettivo di attrarre forza lavoro, opzionare i migliori talenti universitari e farsi un poco di pubblicità, ma le loro iniziative da sole non bastano. La sicurezza è un ecosistema e la cultura della sicurezza si crea attraverso la collaborazione coordinando le iniziative formative.

Un esempio virtuoso in questa direzione ci viene dalla 5 edizione della Cyber Security Academy. Sviluppata con il Career Service del Politecnico di Milano, è un percorso di orientamento formativo alla cybersecurity rivolto a 30 studenti specializzati in materie STEM. Innovery, Accenture, Reply, Lutech e Fastweb metteranno a disposizione di giovani talenti le proprie expertise nella Defensive Security, per rafforzare le loro competenze cyber. Alla fine del corso i ragazzi avranno una possibilità di inserimento nell’azienda da loro selezionata. Trenta però sono pochi. 

Secondo l’Agenzia per la Cybersicurezza Nazionale, ACN, mancano al settore 100 mila professionisti, Ambrosetti sottolinea la carenza di circa 130.000 iscritti ai corsi di laurea in materie Ict per raggiungere i livelli della Germania. Che fare allora? Ci vuole una forte iniziativa pubblica e coordinata.

Le iniziative non mancano. Da poco sono aperte le iscrizioni di OliCyber e CyberTrials per “rafforzare le conoscenze digitali e favorire l’avvicinamento di ragazze e ragazzi al mondo della sicurezza informatica”. Olicyber offre l’opportunità di accedere a un esclusivo programma di formazione ed è anche una competizione che vedrà i giovani destreggiarsi tra righe di codice e vulnerabilità per individuare i più talentuosi hacker etici delle scuole italiane. Le CyberTrials sono pensate per studentesse senza conoscenze pregresse in informatica: impareranno a individuare le minacce cyber e a gestire le tecniche di indagine forense. 

Il prossimo 3 novembre si aprono le iscrizioni di CyberChallenge.IT, la scuola nazionale per formare i cyberdefender chiamati a difendere gli asset digitali del Bel Paese. Avranno l’opportunità di entrare nel TeamItaly: la Nazionale Italiana degli hacker.

E poi c’è l’accordo sottoscritto dall’ACN con gli Istituti Tecnologici Superiori per sostenere la formazione di addetti specializzati, con possibilità di sbocchi lavorativi sia nella PA che nel settore privato. Siglato con il Ministero dell’Istruzione e varie regioni, ha l’obiettivo di creare una una Rete di coordinamento nazionale “per mettere a terra i numeri necessari alle imprese e alle PA italiane da unire agli ingegneri e informatici prodotti dal sistema universitario nazionale”.

Se ne parlerà al Festival della Diplomazia di Roma presso il Centro Studi Americani, oggi.

*l’autore è moderatore dell’evento “Digital Sovereignty: workforce needed” in programma al Festival della Diplomazia

Digital Sovereignty- Work Force Needed

Digital Sovereignty- Work Force Needed

GIOVEDÍ 20 OTTOBRE 2022Ore 15Centro Studi Americani – Via M. Caetani, 32, Roma

Digital Sovereignty- Work Force Needed

Moderatore: Arturo Di Corinto, Professore

Key note speaker: Roberto Baldoni, Direttore Agenzia Cybersecurity 

Vittorio Calaprice, Rappresentanza della Commissione Europea in Italia

Guillaume Poupard*, Rappresentante ANSSI Francese

Emanuele Galtieri, Ceo-Cy4Gate

Stefano Bordi, Direttore Cyber & Security Academy di Leonardo

Le tecnologie dell’informazione e della comunicazione rappresentano la chiave alla modernità per lo sviluppo socio-politico, economico e la sicurezza nazionale, che sta diventando il principale terreno di confronto geopolitico. Gli attacchi cyber sulle infrastrutture sensibili possono essere letali quanto le armi nucleari o di distruzione di massa, e tutto ciò è una realtà completamente nuova.

Sullo scenario di un predominio di alcuni Paesi sviluppati nell’Information Technology e l’emergere di monopoli che controllano le infrastrutture del network, dello stream e dei database, s’intravede una minaccia di una disuguaglianza e supremazia digitale, che da soft power si sta trasformando in hard power.

Per le Nazioni che restano indietro nello sviluppo digitale, i rischi di una perdita graduale e quindi una conseguente distruzione degli elementi strutturali della sovranità statale, accrescono in maniera significativa i rischi di questa trasformazione. La disuguaglianza digitale è infatti una minaccia sempre più tangibile, per la democrazia e per la sicurezza. A causa della disuguaglianza digitale, ogni Nazione ha come priorità lo sviluppo di un sistema di difesa cibernetica, il cui sviluppo necessità di risorse economiche ma soprattutto umane.

Nel settore cyber si profila la creazione di tante nuove opportunità lavorative che non esistevano nel passato e che dovranno essere assunte da giovani professionisti in differenti discipline. Di conseguenza, è fondamentale aumentare le opportunità per la formazione dei giovani e di nuovi talenti sulle tecnologie e le tecniche per la difesa delle strutture sensibili.
Saranno i giovani formati in nuovi corsi di studio a dover tutelare lo spazio digitale nazionale e garantirne il perimetro. La posta in gioco è alta, ma come s’intende agire perché si creino le condizioni perché sempre più giovani intraprendano una carriera lavorativa nel mondo della cybersicurezza?

Cybersecurity: cosa spaventa gli addetti ai lavori

Cybersecurity: cosa spaventa gli addetti ai lavori

Hacker’s Dictionary. Un rapporto pubblicato da Federprivacy rivela che la maggioranza dei DPO teme principalmente le minacce ransomware e gli hacker, insieme alla possibile diffusione di informazioni sensibili successivi un data breach

di Arturo Di Corinto per Il Manifesto del 13 Ottobre 2022

I passeggeri neanche se ne sono accorti, ma nel corso della settimana il gruppo di hacktivisti filorusso Killnet ha rivendicato l’interruzione del funzionamento di mezza dozzina di siti web di aeroporti statunitensi. In effetti alcuni attacchi DDoS (Denial of Service) hanno reso inaccessibili per qualche ora i siti di aeroporti come LaGuardia di New York, il Los Angeles International e il Midway di Chicago.

Questi attacchi, a parere degli analisti, non sono rilevanti, ma servono a creare paura e sconcerto negli utenti lasciando presagire altri attacchi più pericolosi. Però si tratta soprattutto di un attacco alla reputazione delle compagnie coinvolte, un tentativo di screditarle agli occhi del pubblico. É già successo con l’infrastruttura informatica di JPMorgan Chase & Co. e con la Coca Cola: entrambe hanno chiarito di non aver sofferto conseguenze dagli attacchi, veri o presunti che fossero. 

Anche per John Hultquist di Mandiant gli attacchi DDoS raramente influiscono sulle operazioni di un’azienda e non hanno conseguenze sui dati sensibili, però gli hacker in questo modo ricevono l’attenzione del pubblico. E ottengono altri effetti spesso sottovalutati. 

In un rapporto pubblicato da Federprivacy a seguito di un sondaggio condotto su 1.123 professionisti italiani che ricoprono il ruolo di Data Protection Officer (DPO) in imprese private e PA, è emerso che il 76,7% degli intervistati ritiene molto probabile che prima o poi dovrà affrontare un’emergenza. Il 70,4% di loro tuttavia teme principalmente le minacce dei ransomware e gli attacchi hacker, mentre il 79,3% è preoccupato per la possibile diffusione di informazioni sensibili che potrebbe verificarsi a seguito di un data breach.

Per il 70% dei Responsabili della protezione dei dati, l’emergenza potrebbe scattare a causa della sottovalutazione dei rischi, per misure di sicurezza insufficienti, per l’impreparazione o l’incompetenza del personale che tratta i dati personali (64%), oppure per un errore umano (56,5%). 

Inoltre, il 77,6% degli stessi intervistati ammette di temere che a seguito di una situazione critica gestita male il management potrebbe dargli la colpa.

Un terzo degli intervistati (30,7%), infine, vede il pericolo nei malfunzionamenti di strumenti informatici o nei sistemi di intelligenza artificiale che comportano decisioni automatizzate, e teme gli errori di un fornitore esterno (29,7%) a cui sono stati affidati i dati dell’azienda. É probabilmente questo il motivo per cui più della metà (55,3%) dei professionisti intervistati ritiene necessario acquisire specifiche conoscenze nel campo della cybersecurity.

Un modo per ridurre questi timori c’è. Fare investimenti mirati nella sicurezza informatica aziendale. Ma come?

Partendo dall’assunto che nessuna singola società di servizi, nessun gestore di infrastrutture, ha risorse sufficienti per proteggere l’intera rete di interconnessioni su cui si basa, i ricercatori della Purdue University, hanno sviluppato un algoritmo per creare la mappa dei rischi, minizzare l’errore umano, decidere quali aree proteggere prima e meglio, e quando fare i backup necessari a ripristinare i servizi compromessi dopo un attacco ransomware.

I ricercatori hanno testato l’algoritmo simulando attacchi realmente avvenuti contro una smart grid, un sistema di controllo industriale, una piattaforma di e-commerce e una rete di telecomunicazioni basata sul web: in tutti i casi l’algoritmo si è rivelato capace di allocare in maniera efficiente gli investimenti di sicurezza per ridurre l’impatto di un attacco informatico.

Democrazia Futura. La guerra in Ucraina è anche sul web

Democrazia Futura. La guerra in Ucraina è anche sul web

Perché il conflitto ci fa capire le differenze tra cyberguerra e infoguerra. Una guerra ibrida fatta di attacchi hacker e disinformazione, destinata a durare, indipendentemente dall’esito del conflitto.

di Arturo Di Corinto, giornalista e docente di Identità digitale, privacy e cybersecurity presso l’Università La Sapienza | 7 Ottobre 2022

Cosa può provocare un attacco informatico nel mondo odierno

Se un computer può fermare un carrarmato e la guerra elettronica abbattere un drone o destabilizzare le comunicazioni militari, un cyberattacco può interrompere l’erogazione di servizi essenziali e fare vittime civili. Un attacco informatico può infatti bloccare l’erogazione di acqua e energia elettrica, far deragliare un treno e spegnere i semafori in città ma anche interferire col ciclo di raccolta dei rifiuti e con tutte le attività che caratterizzano il funzionamento di una società moderna. Gli attacchi agli impianti di desalinizzazione israelianida parte di gruppi filo-iraniani, lo spionaggio industriale cinese, il ransomware Wannacry che ha bloccato la sanità inglese per giorni, l’interruzione della fornitura di gas da parte della Colonial Pipeline in Texas ne sono il plastico esempio.

La stessa Ucraina è stata bersagliata da potenti cyberattacchi fin dal 2014.