Categorie
Economia Tecnologia

Che intenzioni ha il governo per vigilare sull’intelligenza artificiale

Author: Wired

C’è un motivo se la proposta di assegnare la supervisione del settore dell’intelligenza artificiale all’Agenzia nazionale per la cybersicurezza (Acn) ha retto 48 ore, prima di sparire dal pacchetto di norme sulla sicurezza informatica voluto dal ministro della Giustizia Carlo Nordio e presentato al Consiglio dei ministri di giovedì 25 gennaio. Perché per quel ruolo c’è un altro candidato in corsa, da più parti considerato più adatto. È l’Agenzia per l’Italia digitale (Agid), l’ufficio nato per coordinare la digitalizzazione della pubblica amministrazione, che da mesi è la pedina che intende giocarsi il sottosegretario all’Innovazione tecnologica, Alessio Butti. Il deputato comasco, arrivato quasi defilato a Palazzo Chigi, è sempre più ascoltato dalla presidente del Consiglio, Giorgia Meloni, che ha voluto mettere il cappello del suo partito sul tema dell’AI.

Fatto sta che il primo tentativo di individuare per legge a quale ente pubblico affidare il delicato compito di vigilare sull’intelligenza artificiale è stato bloccato. La nomina di un controllore del settore è prevista dal regolamento europeo sull’intelligenza artificiale, l’AI Act, in queste settimane al ciclo di approvazioni finali da parte del Consiglio europeo (2 febbraio, la data previsto) ed Europarlamento (entro aprile).

Il retroscena:

  1. Come scegliere il controllore
  2. Il ruolo di Fratelli d’Italia

Come scegliere il controllore

Proprio perché il testo dell’AI Act veleggia verso il voto, il sottosegretario alla presidenza del Consiglio dei ministri con delega ai servizi segreti, Alfredo Mantovano, ha spiegato in conferenza stampa che l’assegnazione all’Acn è stata espunta per evitare fughe in avanti. Insomma, un atto di cortesia istituzionale verso Bruxelles, tutt’altro che necessario però. La Spagna ha individuato un’agenzia per la supervisione dell’AI già lo scorso settembre. E lo ha fatto peraltro mentre Madrid aveva le redini della presidenza del Consiglio europeo con il mandato di chiudere l’accordo con il Parlamento sull’AI Act, raggiunto l’8 dicembre.

La fuga in avanti da frenare, piuttosto, è interna al governo. E riguarda l’impianto di controllo sull’intelligenza artificiale a cui Butti sta lavorando. L’AI Act, come emerge dal testo finale che Wired ha visionato, non impone di avere un solo referente, secondo la linea voluta dal Parlamento europeo, ma fa riferimento a varie autorità nazionali delegate. Se si analizzano i modelli applicati in finanza, per esempio, la palla passa agli enti di vigilanza deputati (in Italia sarebbe Consob). E negli articoli dedicati agli usi vietati e alle eccezioni, si menziona il fatto che i garanti nazionali dei dati personali e del mercato debbano spedire ogni anno alla Commissione un rapporto sull’uso dei sistemi di riconoscimento biometrico in tempo reale. In Italia, quindi, un compito a carico del Garante della privacy e dell’Antitrust. E ancora: laddove si menzionano la difesa delle infrastrutture critiche, è naturale cedere il passo all’Acn, che già le vigila sul fronte della cybersecurity.

Il ruolo di Fratelli d’Italia

Insomma, l’AI Act apparecchia una tavola con molti posti a sedere. Ma un padrone di casa ci vuole. Qualcuno che detti i tempi e le priorità, coordini il lavoro e sia un punto di riferimento verso l’esterno. Difficile pensare che il compito possa spettare a una autorità indipendente, come il Garante per la protezione dei dati o quello per la concorrenza e il mercato. Troppo autonomi e svincolati dalla politica, nella visione di Palazzo Chigi, per occuparsi della materia, scrivere regole e impostare gli ambienti di test (le cosiddette sandbox).

Categorie
Tecnologia

Attenzione alla truffa dei falsi sms di Poste Italiane

Author: Wired

Torna a preoccupare una campagna di smishing – una particolare tipologia di attacco che utilizza messaggi fake per convincere le persone a scaricare malware o condividere informazioni sensibili – che “sfrutta nomi e loghi riferibili ai servizi erogati da Poste Italiane” per attirare l’attenzione degli utenti e costringerli a cadere nella trappola dei criminali informatici. A rivelarlo è l’Agenzia per la Cybersicurezza Nazionale, che chiarisce il meccanismo che si cela dietro l’intera truffa, così da aiutarci a evitare di cadere nella trappola dei malintenzionati che l’hanno orchestrata.

Credits Agenzia per la Cybersicurezza Nazionale

Credits: Agenzia per la Cybersicurezza Nazionale

Anzitutto, secondo quanto riferito dall’organizzazione, le vittime vengono colpite da questo attacco criminale ricevendo un SMSda un numero con prefisso +63, riferibile allo stato delle Filippine”, in cui si comunica l’impossibilità di recapitare un pacco a causa di informazioni di contatto incomplete. Un escamotage utilizzato dai truffatori per convincere gli utenti a risolvere il problema, indirizzandoli “verso una landing page malevola, riportante loghi e riferimenti a Poste Italiane”, attraverso il link contenuto nel corpo del messaggio. Una volta reindirizzate alla pagina, alle povere vittime viene chiesto esplicitamente di compilare un form di contatto con le proprie informazioni sensibili, così da poter riprogrammare la consegna che non è andata a buon fine. Oltre ai dati come nome, cognome e indirizzo, agli utenti viene richiesto anche “l’inserimento dei dati della carta di credito per l’addebito di 0,98 euro come commissione per la fruizione del servizio”.

In questo modo, una volta compilato il form, i truffatori possono accedere comodamente a tutte le informazioni sensibili delle vittime. Una strategia d’attacco alquanto comune, che pare sia tornata a colpire prepotentemente il pubblico italiano. Anche in altre forme: stanno dilagando, ultimamente, anche email simili che annunciano una presunta mancata consegna da parte di uno dei principali corrieri espresso. Per evitare di cadere nella trappola dei truffatori, però, l’ACN fornisce agli utenti qualche consiglio pratico: “verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità” e fare attenzione ai siti su cui si inseriscono i propri dati bancari, per esempio, dovrebbe già bastare per non rimanere vittime della truffa. In ogni caso, se davvero doveste avere problemi con la corrispondenza, ricordatevi di verificare il numero di telefono da cui ricevete le comunicazioni. Se il prefisso è quello delle Filippine, è molto probabile che non si tratti di Poste Italiane.

Categorie
Tecnologia

Il braccio di ferro sul riconoscimento facciale nell’AI Act

Author: Wired

I limiti previsti al riconoscimento facciale nei luoghi pubblici dall’AI Act, il regolamento europeo sull’intelligenza artificiale, sono sotto attacco nella fase di negoziazione. A denunciarlo è il parlamentare europeo Patrick Breyer, del Partito pirata, secondo cui, stante gli interventi sul testo riportati da una bozza ottenuta da Politico, la legge potrebbe aprire la strada all’introduzione di sorveglianza biometrica di massa in Unione europea, se gli stati membri dovessero approvarla nei prossimi passaggi al Consiglio europeo. Al Parlamento, invece, si tiene la barra ferma per una legge che tuteli il più possibile le persone.

Nel documento condiviso da Breyer sono depennati l’obbligo di usare il riconoscimento facciale solo nel caso di reati gravi, e non per quelli minori, e il divieto di usare la sorveglianza biometrica in tempo reale, indicati invece come presenti dal commissario al Mercato interno, Thierry Breton, durante la conferenza stampa di presentazione del regolamento, avvenuta lo scorso 9 dicembre.

Sembra che il documento condiviso da Politico abbia ceduto alle pressioni di alcuni paesi, Italia, Ungheria e Francia in testa, che chiedevano un regolamento più permissivo per l’uso di questi strumenti di controllo estremamente invadenti e pervasivi. “Con questa legge sull’intelligenza artificiale sembra che l’Unione europea intenda competere con la Cina non solo dal punto di vista tecnologico, ma anche in termini di repressione high-tech”, ha detto Breyer.

Se il testo non dovesse essere modificato, gli Stati potrebbero essere autorizzati a usare il riconoscimento facciale, tecnologia ampiamente soggetta a errori e discriminatoria, anche per tutti i reati minori. In questo modo si potrebbero perseguire anche i “potenziali sospetti” di crimini e non solo i criminali. Il testo non vieta nemmeno l’uso del riconoscimento facciale su chi partecipa a una manifestazione e apre la possibilità che, dice Breyer, “qualsiasi spazio pubblico in Europa possa essere sottoposto a una sorveglianza biometrica di massa permanente, sulla base di questi motivi”. Il testo è nelle fasi di finalizzazione e in particolare il Parlamento si è impegnato a non cedere sui diritti fondamentali.

Categorie
Tecnologia

Le persone più pericolose su internet nel 2023

Author: Wired

Musk è il protagonista della copertina dell’ultimo numero di Wired Italia sui nuovi padroni del mondo. Ma già cinque anni il suo volto campeggiava in apertura di un articolo dell’edizione americana di Wired, che descriveva la sua personalità da dottor Jekyll e mister Hyde. A distanza di tempo, però, sta diventando sempre più chiaro quale sia la personalità dominante.

Cl0p

Secondo la società di analisi delle criptovalute Chainalysis, il 2023 sembra essere il secondo anno peggiore di sempre sul fronte delle estorsioni da parte delle cybergang ransomware. In questo panorama cupo, il primato per va senza dubbio a Cl0p. Secondo la società di sicurezza Emsisoft, a maggio il gruppo criminale ha cominciato a sfruttare una vulnerabilità zero-day nel software Moveit Transfer, riuscendo a infiltrarsi nei sistemi di oltre 2000 organizzazioni in tutto il mondo. Una delle vittime, l’azienda medica Maximus, ha perso il controllo dei dati di almeno 8 milioni di persone durante una delle violazioni. E lo stato americano del Maine si è visto sottrarre i dati di altri 1.3 milioni di persone. Nel complesso, sono ben 62 milioni gli utenti che hanno visto trafugate le proprie informazioni sensibili, e i criminali di Cl0p sono ancora a piede libero.

Alphv

Se Cl0p è senza dubbio la gang ransomware più spietata dell’anno, possiamo dire che è in buona compagnia. Alphv, noto anche come Black Cat, è un gruppo di cybercriminali che si è decisamente fatto notare nel corso del 2023. Nonostante fosse già stato collegato al gruppo che ha rivendicato il cyberattacco del 2021 alla Colonial Pipeline del 2021, la cybergang ha raggiunto un livello di notorietà significativo soltanto a settembre di quest’anno, dopo aver preso di mira la catena di hotel e casinò MGM Resorts International, mettendone fuori uso i sistemi informatici e causando danni per ben 100 milioni di dollari. Più in generale, l’Fbi afferma che Alphv ha compromesso più di mille organizzazioni, riuscendo a guadagnare più di 300 milioni di dollari in riscatti.

Qualche settimana fa, il Dipartimento di giustizia degli Stati Uniti ha annunciato che l’Fbi era riuscita a sequestrare il dominio del sito onion dove la cybergang pubblicava i dati rubati alle sue vittime. Alcune ore dopo, però, il sito è riapparso e Alphv ha annunciato che non avrebbe più rispettato la regola di non prendere di mira i sistemi di infrastrutture critiche, scatenando così i timori degli esperti di sicurezza. Fortunatamente, il dominio è stato bloccato di nuovo ma, considerando che nessun membro di Alphv è stato arrestato o incriminato in contumacia, c’è da aspettarsi altro caos per il 2024.

Hamas

Nessun evento del 2023 ha scosso la geopolitica in modo così improvviso e scioccante come l’attacco di Hamas contro Israele, in cui hanno perso la vita 1200 persone e sono stati catturati centinaia di ostaggi tra i civili. Un evento che ha scatenato una guerra che ha destabilizzato non solo il territorio israeliano, ma che ha scosso anche il mondo della tecnologia, sollevando interrogativi sulle tecnologie digitali che hanno permesso all’organizzazione di ottenere un seguito tanto importante. Quando l’Isis è salito alla ribalta nel 2014, ha costretto tutte le piattaforme tecnologiche del mondo a chiedersi se e come avessero permesso la violenza estremista. Ora, a distanza di un decennio, un nuovo ciclo di orribili spargimenti di sangue mostra come queste riflessioni siano ancora attuali.

Sandworm

Nonostante le sanzioni, le incriminazioni e persino una taglia da dieci milioni di dollari, il gruppo di russo di cybercriminali, noto come Sandworm è ancora in circolazione. Mentre l’invasione russa dell’Ucraina si avvia verso il suo terzo brutale anno, infatti, sembra che la gang si stia concentrando sempre di più sul conflitto.

Categorie
Tecnologia

Uno degli attacchi più sofisticati di sempre contro gli iPhone

Author: Wired

Incredibile rivelazione da Kaspersky sulla sicurezza degli iPhone. Mercoledì 27 dicembre la società di cybersicurezza con sede a Mosca ha condiviso nuovi dettagli su una vulnerabilità zero-day dei prodotti Apple che, a quanto pare, permetterebbe ai criminali di mettere a segno uno degli attacchi più sofisticati di sempre, prendendo così il pieno controllo dei dispositivi e dei dati che contengono. “Questa non è una vulnerabilità ordinaria – dichiara Boris Larin nella ricerca condivisa dalla società russa -. Quello che sappiamo – e che questa vulnerabilità dimostra – è che le protezioni avanzate basate sull’hardware possono risultare inefficaci di fronte a un aggressore sofisticato, in particolare quando esistono caratteristiche hardware che consentono di bypassare queste protezioni”.

L’attacco, conosciuto con il nome di Operation Triangulation, è stato scoperto all’inizio dell’estate dai ricercatori di Kaspersky, che sono riusciti a comprenderne il funzionamento soltanto dopo uno studio meticoloso. Stando a quanto riferito, i criminali riescono ad attaccare i dispositivi Apple inviando un allegato iMessage dannoso che, senza richiedere alcun clic da parte degli utenti, ne sfrutta le vulnerabilità zero-day per consentire agli aggressori “di ottenere il controllo completo del dispositivo” e “di accedere ai dati dell’utente.” Più nel dettaglio, sembrerebbe che i cybercriminali siano riusciti a bypassare la protezione della memoria basata sull’hardware che garantisce che i malintenzionati non possano controllare completamente un dispositivo Apple anche se accedono alla memoria del kernel, il cuore di iOS.

Un attacco incredibilmente sofisticato che, secondo Ars Technica, avrebbe permesso ai criminali di colpire centinaia di iPhone in Russia, inclusi quelli appartenenti ai ricercatori di Kaspersky. Fortunatamente, le quattro vulnerabilità identificate dagli esperti della società russa – CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 e CVE-2023-41990 – sono state risolte da un aggiornamento di sicurezza rilasciato da Apple per tutti i suoi dispositivi. Eppure, nonostante questo, gli esperti di Kaspersky hanno consigliato ai proprietari di iPhone e simili di tenere alta la guardia, considerando che le vulnerabilità di cui sopra potrebbero essere figlie di “un approccio difettoso” da parte della compagnia di Cupertino. Il suggerimento rivolto agli utenti iOS, quindi, è quello di “aggiornare regolarmente il sistema operativo, le applicazioni e il software antivirus per eliminare le vulnerabilità note”. Soltanto in questo modo, infatti, sarà possibile evitare che i cybercriminali ottengano il controllo completo dei dispositivi.