Categorie
Tecnologia

C’è qualcuno che sta hackerando le stampanti 3D Anycubic di tutto il mondo

Author: Wired

Nessuno degli oggetti della nostra vita quotidiana sembra essere immune da azioni cybercriminali. Negli ultimi giorni, per esempio, sono tantissime le segnalazioni online di utenti che riferiscono che qualcuno ha violato i sistemi delle loro stampanti 3D Anycubic per avvertirli che un bug nella sicurezza dei dispositivi li sta rendendo più vulnerabili agli attacchi dei criminali informatici. Secondo quanto riferito, gli utenti hanno avuto accesso al file hacked_machine_readme.gcode, in cui si spiega chiaramente che questa vulnerabilità permette a potenziali aggressori di prendere il controllo delle stampanti di tutto il mondo utilizzando l’API del servizio MQTT – un protocollo di messaggistica utilizzato per la comunicazione tra macchina – dell’azienda madre.

La vostra macchina ha una vulnerabilità critica, che rappresenta una minaccia significativa per la vostra sicurezza. Si consiglia vivamente un’azione immediata per prevenire potenziali sfruttamenti – si legge nel documento ricevuto dai proprietari di stampanti Anycubic – Sentitevi liberi di disconnettere la vostra stampante da Internet se non volete essere hackerati. Questo è solo un messaggio innocuo. Non siete stati danneggiato in alcun modo”. Pertanto, il suggerimento è quello di disconnettere le stampanti 3D da internet finché Anycubic non risolverà il bug nei sistemi di sicurezza.

Ma questo, a quanto pare, non è il solo problema che dovrà risolvere la società. Qualche giorno fa, infatti, alcuni utenti hanno condiviso un post anonimo su un forum online avvertendo di aver trovato “due vulnerabilità critiche nella sicurezza” delle stampanti Anycubic, di cui “in particolare una può essere catastrofica se trovata da un utente malintenzionato”. Quello che lascia davvero sorpresi, però, è che gli utenti affermano di aver provato a mettersi in contatto con l’azienda per avvertirla delle vulnerabilità, senza aver mai ricevuto risposta. “Nonostante la nostra intenzione iniziale di risolvere la questione amichevolmente (e ci speriamo ancora), sembra che le nostre preoccupazioni non siano state prese sul serio da Anycubic. Di conseguenza, ci stiamo ora preparando a rivelare queste vulnerabilità al pubblico insieme ai nostri repository e i nostri strumenti”, si legge nel post condiviso online dagli hacker.

Per tutta risposta, in questo momento alcuni rappresentanti del marchio di stampanti 3D stanno raccogliendo su Reddit informazioni dagli utenti per “diagnosticare il problema” e fornire loro una soluzione utile. Nel frattempo, l’app Anycubic sembrerebbe essere fuori uso, ma anche per questo problema la società non ha ancora rilasciato alcuna dichiarazione.

Categorie
Tecnologia

Le autorità internazionali hanno inferto un duro colpo a LockBit

Author: Wired

Buone notizie sul fronte della sicurezza informatica internazionale. Un’operazione congiunta nota come “Operazione cronos” di Fbi (Usa), National crime agency (Uk), Europol (Eu) e altre agenzie di polizia ha portato ieri al sequestro del sito utilizzato dalla cybergang LockBit per estorcere denaro alle sue vittime, interrompendone di fatto l’attività criminale. “Possiamo confermare che i servizi di LockBit sono stati interrotti a seguito dell’azione delle forze dell’ordine internazionali: si tratta di un’operazione in corso e in via di sviluppo”, c’è scritto sul sito dei cybercriminali, che risulta contrassegnato dai sigilli delle forze dell’ordine di buona parte dei paesi del mondo, dall’Australia alla Germania.

Eppure, nonostante le autorità internazionali sembrino essere finalmente riuscite a fermare una delle cybergang più pericolose al mondo, in queste ore un rappresentante di LockBit ha fatto sapere su Tox, un’app di messaggistica crittografata, di essere in possesso di server di backup su cui le forze dell’ordine non sono ancora riuscite a mettere le mani. Un’affermazione preoccupante, che non ha ancora trovato alcuna conferma da parte dell’Fbi o delle altre autorità coinvolte nell'”Operazione cronos”. Nel caso però l’informazione fosse vera, LockBit si confermerebbe come uno trai gruppi criminali più letali di sempre. Negli ultimi mesi, infatti, la cybergang è riuscita ad attaccare alcune tra le più grandi organizzazioni al mondo, come l’Industrial and commercial Bank of China o il colosso medico Capital health. Inoltre, come se non bastasse, nel corso degli anni i criminali di LockBit sono riusciti a mettere a segno numerosi attacchi anche nel nostro paese, avvalendosi della collaborazione di “affiliati” a cui hanno concesso l’uso del proprio ransomware.

Insomma, nonostante l’azione delle forze dell’ordine internazionali si sia rivelata risolutiva, i cybercriminali di LockBit potrebbero tornare all’attacco molto presto. “È altamente improbabile che i membri principali del gruppo LockBit vengano arrestati come parte di questa operazione, dal momento che hanno sede in Russia”, ha dichiarato Allan Liska, un esperto di ransomware della società di sicurezza informatica Recorded future, alla Cnn. Eppure, il sequestro del sito web “significa che ci sarà un impatto significativo, anche se di breve durata, sull’ecosistema ransomware e un rallentamento degli attacchi”. Ora resta solo da vedere quanto durerà davvero questa tregua.

Categorie
Tecnologia

Meta e Google hanno messo nel mirino gli spyware made in Italy

Author: Wired

Prima Google, poi Meta. A distanza di pochi giorni l’industria di spyware e sistemi di sorveglianza è finita sotto la lente di due tra i colossi mondiali del digitale. Che raccontano di reti di account fasulli, trojan mascherati da app legittime, vulnerabilità sfruttate per infettare i dispositivi di giornalisti, attivisti, dissidenti e politici di opposizione. E puntano il dito contro alcune aziende italiane del settore. I nomi di Cy4Gate (che respinge gli addebiti), Negg Group e Ips Intelligence (che invece non hanno risposto alle domande di Wired), sono stati messi nero su bianco in due rapporti usciti a inizio febbraio e firmati dai reparti di cybersecurity di Big G e della holding di Facebook, Instagram e Whatsapp.

Il tempismo non è casuale. Lo scorso 6 febbraio a Londra, alla Lancaster House, 27 tra Stati e unioni internazionali, tra cui Italia, Francia, Stati Uniti e Regno Unito, 14 aziende del settore digitale (come Meta e Microsoft) e 12 tra organizzazioni non governative e università hanno sottoscritto il Pall Mall Process, un’iniziativa internazionale per mettere a freno l’uso indiscriminato di spyware e altri strumenti di sorveglianza online. “Il danno non è ipotetico”, scrive Google nell’attacco del suo rapporto: sebbene i fornitori rivendichino “l’uso legittimo dei loro strumenti da parte delle forze dell’ordine e dell’antiterrorismo”, si riscontra l’uso contro “giornalisti, attivisti per i diritti umani, dissidenti e politici di partiti di opposizione” (utenti ad alto rischio, secondo la definizione del colosso informatico). Secondo Meta, solo “un approccio comprensivo al blocco di questa minaccia nel nostro settore e nella società può porre un freno significativo ai gruppi spyware”.

Le italiane nel mirino

Entrambe le aziende fanno i nomi di alcune aziende italiane del settore. La prima è Cy4Gate. Partecipata da Elettronica e quotata in Borsa, l’azienda con sede a Roma si occupa di intelligenza artificiale e cybersecurity e a settembre 2023 iscriveva a bilancio ricavi per 44,9 milioni per i primi nove mesi dell’anno. Nel suo rapporto Meta dichiara di aver rimosso una rete di account falsi su Facebook e Instagram che sarebbero collegati a Cy4Gate, con immagini generate con l’intelligenza artificiale, usati per raccogliere informazioni pubbliche sui loro obiettivi.

Sulla stessa scia avrebbe agito, secondo Menlo Park, anche Rcs Lab, società controllata di Cy4Gate nata nel 1993 e specializzata in software dedicati alle attività investigative delle forze dell’ordine. Meta dice di aver abbattuto una rete di profili falsi, operativa da Italia, Kazakhstan e Mongolia. Tra le tecniche attribuite a Rcs Lab, vi sono account fake di dimostranti, giornalisti o giovane donne, sfruttati per ingannare le persone sorvegliate sui social (compreso LinkedIn), inviare link malevoli (usati per tracciare gli indirizzi Ip degli obiettivi) o spingerli a condividere email o numeri di telefoni o, ancora, per trasmettere documenti Word infettati (per esempio, volantini di petizioni governative). Con questi strumenti Rcs Lab avrebbe consentito di spiare giornalisti e dissidenti in Mongolia, Kazakhstan e Azerbaijan. A ottobre un’inchiesta di Irpi Media ha svelato l’esistenza di un prodotto di Gy4Gate, Gens.AI, pensato per creare avatar virtuale da destinare alle forze dell’ordine per attività di indagine. Google invece menziona il ricorso a spyware, come Epeius di Cy4Gate o Hermit di Rcs Lab, per colpire dispositivi con sistemi operativi iOs o Android.

Categorie
Economia Tecnologia

Che intenzioni ha il governo per vigilare sull’intelligenza artificiale

Author: Wired

C’è un motivo se la proposta di assegnare la supervisione del settore dell’intelligenza artificiale all’Agenzia nazionale per la cybersicurezza (Acn) ha retto 48 ore, prima di sparire dal pacchetto di norme sulla sicurezza informatica voluto dal ministro della Giustizia Carlo Nordio e presentato al Consiglio dei ministri di giovedì 25 gennaio. Perché per quel ruolo c’è un altro candidato in corsa, da più parti considerato più adatto. È l’Agenzia per l’Italia digitale (Agid), l’ufficio nato per coordinare la digitalizzazione della pubblica amministrazione, che da mesi è la pedina che intende giocarsi il sottosegretario all’Innovazione tecnologica, Alessio Butti. Il deputato comasco, arrivato quasi defilato a Palazzo Chigi, è sempre più ascoltato dalla presidente del Consiglio, Giorgia Meloni, che ha voluto mettere il cappello del suo partito sul tema dell’AI.

Fatto sta che il primo tentativo di individuare per legge a quale ente pubblico affidare il delicato compito di vigilare sull’intelligenza artificiale è stato bloccato. La nomina di un controllore del settore è prevista dal regolamento europeo sull’intelligenza artificiale, l’AI Act, in queste settimane al ciclo di approvazioni finali da parte del Consiglio europeo (2 febbraio, la data previsto) ed Europarlamento (entro aprile).

Il retroscena:

  1. Come scegliere il controllore
  2. Il ruolo di Fratelli d’Italia

Come scegliere il controllore

Proprio perché il testo dell’AI Act veleggia verso il voto, il sottosegretario alla presidenza del Consiglio dei ministri con delega ai servizi segreti, Alfredo Mantovano, ha spiegato in conferenza stampa che l’assegnazione all’Acn è stata espunta per evitare fughe in avanti. Insomma, un atto di cortesia istituzionale verso Bruxelles, tutt’altro che necessario però. La Spagna ha individuato un’agenzia per la supervisione dell’AI già lo scorso settembre. E lo ha fatto peraltro mentre Madrid aveva le redini della presidenza del Consiglio europeo con il mandato di chiudere l’accordo con il Parlamento sull’AI Act, raggiunto l’8 dicembre.

La fuga in avanti da frenare, piuttosto, è interna al governo. E riguarda l’impianto di controllo sull’intelligenza artificiale a cui Butti sta lavorando. L’AI Act, come emerge dal testo finale che Wired ha visionato, non impone di avere un solo referente, secondo la linea voluta dal Parlamento europeo, ma fa riferimento a varie autorità nazionali delegate. Se si analizzano i modelli applicati in finanza, per esempio, la palla passa agli enti di vigilanza deputati (in Italia sarebbe Consob). E negli articoli dedicati agli usi vietati e alle eccezioni, si menziona il fatto che i garanti nazionali dei dati personali e del mercato debbano spedire ogni anno alla Commissione un rapporto sull’uso dei sistemi di riconoscimento biometrico in tempo reale. In Italia, quindi, un compito a carico del Garante della privacy e dell’Antitrust. E ancora: laddove si menzionano la difesa delle infrastrutture critiche, è naturale cedere il passo all’Acn, che già le vigila sul fronte della cybersecurity.

Il ruolo di Fratelli d’Italia

Insomma, l’AI Act apparecchia una tavola con molti posti a sedere. Ma un padrone di casa ci vuole. Qualcuno che detti i tempi e le priorità, coordini il lavoro e sia un punto di riferimento verso l’esterno. Difficile pensare che il compito possa spettare a una autorità indipendente, come il Garante per la protezione dei dati o quello per la concorrenza e il mercato. Troppo autonomi e svincolati dalla politica, nella visione di Palazzo Chigi, per occuparsi della materia, scrivere regole e impostare gli ambienti di test (le cosiddette sandbox).

Categorie
Tecnologia

Il braccio di ferro sul riconoscimento facciale nell’AI Act

Author: Wired

I limiti previsti al riconoscimento facciale nei luoghi pubblici dall’AI Act, il regolamento europeo sull’intelligenza artificiale, sono sotto attacco nella fase di negoziazione. A denunciarlo è il parlamentare europeo Patrick Breyer, del Partito pirata, secondo cui, stante gli interventi sul testo riportati da una bozza ottenuta da Politico, la legge potrebbe aprire la strada all’introduzione di sorveglianza biometrica di massa in Unione europea, se gli stati membri dovessero approvarla nei prossimi passaggi al Consiglio europeo. Al Parlamento, invece, si tiene la barra ferma per una legge che tuteli il più possibile le persone.

Nel documento condiviso da Breyer sono depennati l’obbligo di usare il riconoscimento facciale solo nel caso di reati gravi, e non per quelli minori, e il divieto di usare la sorveglianza biometrica in tempo reale, indicati invece come presenti dal commissario al Mercato interno, Thierry Breton, durante la conferenza stampa di presentazione del regolamento, avvenuta lo scorso 9 dicembre.

Sembra che il documento condiviso da Politico abbia ceduto alle pressioni di alcuni paesi, Italia, Ungheria e Francia in testa, che chiedevano un regolamento più permissivo per l’uso di questi strumenti di controllo estremamente invadenti e pervasivi. “Con questa legge sull’intelligenza artificiale sembra che l’Unione europea intenda competere con la Cina non solo dal punto di vista tecnologico, ma anche in termini di repressione high-tech”, ha detto Breyer.

Se il testo non dovesse essere modificato, gli Stati potrebbero essere autorizzati a usare il riconoscimento facciale, tecnologia ampiamente soggetta a errori e discriminatoria, anche per tutti i reati minori. In questo modo si potrebbero perseguire anche i “potenziali sospetti” di crimini e non solo i criminali. Il testo non vieta nemmeno l’uso del riconoscimento facciale su chi partecipa a una manifestazione e apre la possibilità che, dice Breyer, “qualsiasi spazio pubblico in Europa possa essere sottoposto a una sorveglianza biometrica di massa permanente, sulla base di questi motivi”. Il testo è nelle fasi di finalizzazione e in particolare il Parlamento si è impegnato a non cedere sui diritti fondamentali.