Categorie
Tecnologia

Hackerato il sito di Federprivacy, l’associazione dei professionisti della protezione dei dati

Author: Wired

Anche Federprivacy, l’associazione che riunisce i professionisti della protezione dei dati, è caduta vittima dei cybercriminali di Alpha Team – la cybergang che in queste settimane sta facendo parlare di sé per aver preso di mira non poche aziende italiane. Dalla mattinata di oggi, infatti, il sito ufficiale dell’organizzazione risulta irraggiungibile e l’account Instagram @federprivacy sembrerebbe essere stato hackerato. Non a caso, l’ultimo post condiviso sul social riporta una schermata del sito compromesso, accompagnato da una frase che recita “Sostiene di far sentire gli altri al sicuro e tiene corsi di sicurezza informatica. Anche lui è stato hackerato”.

Con lo stesso piglio ironico con cui hanno colpito – e deriso – Federprivacy, i criminali informatici hanno preso d’assalto anche l’account LinkedIn di Nicola Bernardi, presidente dell’organizzazione. Dalle prime ore di questa mattina, infatti, il suo profilo continua a pubblicare messaggi a nome di Z0RG, leader dell’Alpha Team. “Noi dimostriamo che chi si occupa di vendere o promuovere beni o servizi per la sicurezza dei dati non protegge a sua volta i dati che ha in custodia da altri. E questo è grave, perché un associazione come Federprivacy raccoglie molte decine di migliaia di euro ogni anno dagli iscritti e non può non proteggere i loro dati investendo un po’ di quel denaro nella sicurezza che tanto declamano proponendo i loro servizi”, si legge in uno dei post condivisi dalla cybergang sul profilo di Bernardi.

Secondo quanto riferito da Z0RG, i criminali sono riusciti a sfruttare le vulnerabilità di Federprivacy.org e a mettere le mani su tutti i dati presenti all’interno dei sistemi dell’organizzazione. Una quantità imponente di informazioni, che Alpha Team non sembra intenzionata a vendere o rendere di pubblico dominio, ma che pare voglia utilizzare come forma di ricatto per trovare un accordo utile con la società di Bernardi. Di cosa si tratti nello specifico, però, non è chiaro. “Non vogliamo davvero rivelare tutto e dare una cattiva immagine di voi in Italia. Perché sarà difficile per i vostri clienti fidarsi di nuovo di voi”, dichiarano i criminali, prendendosi ancora una volta gioco dell’organizzazione che si è ripromessa di proteggere i dati altrui, ma che ha finito con il perderli definitivamente – o quasi.

Categorie
Economia Tecnologia

In Cina è sempre più difficile aggirare la censura su internet

Author: Wired

C’è già chi lo definisce un grande, immenso intranet. Ma presto l’internet in Cina potrebbe diventare uno spazio ancora più controllato. O, almeno, questa è la sensazione derivante da due episodi delle ultime settimane. Il primo: un programmatore della Cina settentrionale è stato condannato a pagare più di 1 milione di yuan (circa 128 mila euro) alle autorità per aver utilizzato una rete privata virtuale (Vpn). Si tratta della più severa sanzione pecuniaria individuale mai emessa per aver aggirato quella che è stata ribattezzata Grande muraglia digitale. L’uomo ha ricevuto una notifica di sanzione dall’ufficio di pubblica sicurezza di Chengde, una città della provincia dello Hebei.

A chiunque sia capitato di trascorrere un certo periodo di tempo in Cina utilizzando una sim locale per navigare in rete lo sa: le Vpn sono l’unico strumento possibile per aggirare la Great Firewall e accedere a una serie di siti e applicazioni bloccati in Cina. Nonostante non sia ufficialmente consentito il loro utilizzo, non accade sovente che le autorità cinesi comminino grandi multe e sanzioni agli utenti cinesi.

Anche perché c’è da tenere presente che, seppure possa sembrare strano a un osservatore occidentale abituato a utilizzare Google, Facebook o X, in Cina esiste un altro ecosistema digitale persino più sofisticato di quello a cui si è abituati altrove. E non tutti, anzi in pochi, sentono la mancanza di quello che si può trovare al di fuori della Great Firewall. Anche per questo il governo non ha mai bloccato del tutto il loro utilizzo e ha spesso evitato di punirne l’utilizzo. Anche se già nel 2021 il massimo organo di controllo del cyberspazio cinese ha redatto un nuovo regolamento che prevedeva punizioni più severe per individui e istituzioni attive nell’aiutare gli utenti a bypassare il Grande Firewall. Una mossa che aveva destato qualche preoccupazione alle imprese internazionali, anche se poi la sua applicazione era rimasta sin qui piuttosto morbida.

Che cosa c’è dietro la maxi multa sull’uso della Vpn

La maxi multa comminata al programmatore di Chengde è stata accompagnata dalla specifica che l’uomo ha usato “canali non autorizzati” per connettersi a reti internazionali per lavorare per una società turca. La polizia ha confiscato gli 1,058 milioni di yuan (120.651 sterline) che l’uomo aveva guadagnato come sviluppatore di software tra il settembre 2019 e il novembre 2022, definendoli “reddito illegale”. Il Guardian suggerisce che in realtà dietro l’iniziativa sanzionatoria possa esserci il desiderio dei governi locali di rimpinguare le casse sempre più vuote e spesso esposte alla crisi del settore immobiliare. Un problema serio, quello del cosiddetto “debito nascosto” delle province.

Il programmatore ha dichiarato a China digital times che la polizia avrebbe sequestrato il suo telefono, il suo computer portatile e diversi dischi rigidi dopo aver appreso che lavorava per una società estera, trattenendoli per un mese. In seguito gli sarebbe stato chiesto di fornire dettagli sul suo lavoro, le sue coordinate bancarie, il suo contratto di lavoro e altre informazioni, prima che gli venisse comminata la sanzione, contro cui si è appellato. Lui si difende dicendo che ha utilizzato costantemente Vpn solo per accedere a Zoom per motivi di lavoro ma che per la maggior parte del tempo non ha bisogno di aggirare il Great Firewall.

L’identità degli influencer e creator diventa pubblica sui social cinesi

La seconda novità in materia di Rete è più ampia perché abbraccia la sfera normativa. Le principali piattaforme di social media cinesi, tra cui Weibo, WeChat, Douyin e Kuaishou, hanno infatti imposto ad alcuni dei loro più popolari influencer di mostrare la loro vera identità. Il tutto poche settimane dopo che si era diffusa la voce secondo cui il governo stava per emanare una nuova normativa su internet che richiederà alle piattaforme di social media di mostrare i nomi reali di influencer, commentatori e altri account di self media con oltre un milione di follower. Gli utenti non autorizzati, non verificati o sanzionati non possono vedere i nomi reali visualizzati, hanno provato a rassicurare le società digitali.

Categorie
Tecnologia

Un nuovo attacco informatico contro i siti web di aeroporti italiani

Author: Wired

Nuovo attacco informatico contro gli aeroporti italiani. Stavolta a finire nel mirino sono stati i siti degli scali di Venezia e Treviso. Nel pomeriggio di giovedì 26 ottobre, tra le ore 18 e 18.50, un attacco di tipo ddos (distributed denial of service) ha colpito i portali dei due aeroporti, gestiti dalla società Save. L’incursione ha provocato il blocco preventivo anche dei siti degli scali di Verona e Chiari, sempre controllati dallo stesso gruppo. Secondo la Polizia postale, contattata da Wired, l’attacco si inserisce in una strategia di destabilizzazione da parte di gruppi di criminali informatici sulla scia della crescente tensione in Medio Oriente per il conflitto tra Israele e Hamas.

Di per sé l’attacco non ha provocato grandi disagi ed è stato risolto in meno di un’ora. Ivano Gabrielli, direttore della Polizia postale, spiega a Wired che “da giorni si sta curando un’azione preventiva contro eventuali attacchi e le strutture sono allertate per tempo, il che ha consentito di contenere in breve tempo l’attacco grazie al coordinamento tra il team di risposta agli incidenti informatici dell’ente e i centri sul territorio del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche”. Ossia quella squadra della Polizia postale che si occupa della prevenzione e repressione dei crimini informatici contro le infrastrutture critiche nazionali, come reti energetiche, reti di telecomunicazioni, servizi finanziari o di trasporto.

Save ha spiegato che l’attacco che non ha avuto conseguenze sul traffico aerportuale. Si tratta più di una mossa dimostrativa, che corrispponde alla strategia degli attacchi ddos (distributed denial of service), che mettono ko un servizio internet dopo averlo sovraccaricato di richieste. Già usata in maniera sistematica dal fronte pro-Russia per minare la fiducia dei cittadini nelle capacità di autorità e operatori di resistere all’offensiva cibernetica. E ora richiamata da gruppi di cybercriminali che sfruttano la guerra tra Israele e Hamas per attivare campagne contro bersagli specifici.

L’attacco agli scali veneti arriva a poche ore di distanza da quelli contro i siti web di tre aeroporti italiani – in Puglia, in Calabria e in Val D’Aosta – e di alcune istituzioni come l’Aeronautica militare. Dietro c’è la stessa mano, dice Gabrielli. Quella dei criminali del gruppo Mysterious Team Bangladesh, che utilizza in maniera pretestuosa il conflitto mediorientale per giustificare i suoi attacchi. “I paesi che supportano Israele saranno i nostri prossimi bersagli, di qualunque paesi si tratti. Nessuno sarà escluso”, il tweet dei cybercriminali, che ha lanciato l’operazione detta Op Italy. “Il gruppo si è schierato contro l’India e ha associato l’Italia come alleata e ora sfrutta il conflitto mediorientale per attaccare, spostando la polarizzazione della guerra dala divisione tra Occidente e Oriente a una di tipo religioso – afferma Gabrielli -. Lo stato di allerta resta alto, una situazione ormai ininterrotta dallo scoppio del conflitto in Ucraina”.

Categorie
Economia Tecnologia

Il piano italiano per un cloud super protetto

Author: Wired

Leonardo, la società italiana leader del settore della difesa, sta collaborando con la startup Cubbit, che ha ideato un sistema cloud di archiviazione distribuito a livello territoriale, un avanzato sistema di archiviazione dati capace di garantirne la massima sicurezza e fruibilità. Il sistema sarà in grado di “frammentare” un dato, che sarà quindi depositato in molteplici nodi del cloud permettendo all’informazione di esistere in più punti ed essere sempre riproducibile. In caso di attacco malware, il nodo minacciato verrà isolato, così da impedire che l’aggressione si espanda. La capacità intrinseca di supercalcolo del sistema servirà a innalzare una barriera in grado di proteggere tutti gli altri nodi della rete.

La nuova architettura cloud utilizzerà un sistema di geo-distribuzione dei dati, che saranno cifrati, frammentati e replicabili contemporaneamente nelle diverse sedi di Leonardo. In questo modo, in caso di attacco fisico, cibernetico o in caso di disastro naturale in uno dei centri dell’azienda, il dato non andrà perso.

Il sistema sarà inizialmente sviluppato nelle sedi Leonardo di Genova e Chieti. A partire da qui, l’azienda realizzerà una serie di archivi nelle varie succursali per ridurre il traffico di dati “dal centro alla periferia e viceversa”. Lo scopo è rendere autonome tutte le sedi trasformandole in digital twin efficienti capaci “di analizzare tutti i dati in periferia”. Per il campione nazionale della difesa questa riduzione del trasferimento di dati produrrà un taglio delle emissioni di CO2, segnando un successo del progetto (anche) nell’ambito della sostenibilità.

Leonardo – che gestisce più di venti miliardi di dati utili allo sviluppo delle tecnologie e alla salvaguardia delle capacità dell’azienda – sarà la prima azienda del settore aerospazio, difesa e sicurezza a utilizzare questo tipo di tecnologia sviluppata da Cubbit. In una nota Leonardo annuncia di voler proseguire il percorso di ricerca iniziato con Cubbit. La prossima tappa dovrebbe essere l’esplorazione di “progettualità di nuova generazione, come il trasferimento di dati tra satelliti”.

Categorie
Tecnologia

Il dispositivo fai-da-te che può rubare dati sensibili da iPhone

Author: Wired

Basta un investimento minimo per realizzare un dispositivo bluetooth in grado di carpire con successo dati sensibili dagli iPhone, sfruttando un lato debole dello smartphone di Apple e l’uso spesso improprio di alcune sue funzioni da parte degli utenti. La dimostrazione in tempo reale è andata in scena al convegno dedicato all’hacking Def Con 2023, che si è tenuto recentemente a Las Vegas. Ma vediamo come funziona questa tecnica e come evitare di caderne vittima.

Se si ha un po’ di dimestichezza con il fai da te informatico, il trasmettitore messe in mostra al Def Con si può costruire anche in casa spendendo non più di 60 euro e con componenti molto semplici da reperire: bastano infatti un Raspberry Pi Zero 2 W (il pezzo più costoso, circa 40 euro su Amazon), un qualsiasi adattatore bluetooth compatibile con Linux, un paio di antenne e una batteria per l’alimentazione. Assemblato il tutto e allestendo ad hoc il software, si avrà tra le mani un dispositivo in grado di interagire in modo potenzialmente pericoloso con dispositivi Apple nel raggio di 15 metri circa. Il sistema è stato messo a punto dal ricercatore Jae Bochs, che si è basato sul modo in cui Apple sfrutta la comunicazione bluetooth a basso consumo energetico (Bluetooth Low Energy, alias Ble) creando una notifica fasulla che chiede il collegamento a un accessorio nelle vicinanze, come l’Apple Tv .

Il funzionamento del dispositivo bluetooth messo a punto da Jae Bochs