Inchieste
DNSpionage il gruppo hacker iraniano che ha innovato gli attacchi APT
Tempo di lettura: 4 minuti. Un gruppo di hacker iraniani diventato la prima APT nota ad armare il DNS-over-HTTPS (DoH)
Nel novembre 2018, Cisco Talos ha scoperto una campagna di attacco, denominata DNSpionage, in cui gli attori delle minacce hanno creato un nuovo strumento di amministrazione remota che supporta la comunicazione HTTP e DNS con il comando e controllo (C2) degli attaccanti. Da allora, ci sono state diverse altre segnalazioni pubbliche di ulteriori attacchi di DNSpionage e a gennaio il Dipartimento di Sicurezza Nazionale degli Stati Uniti ha emesso un avviso che metteva in guardia gli utenti da questa attività di minaccia.
Oltre all’aumento delle segnalazioni di minacce, Talos ha anche scoperto nuove prove del fatto che gli attori delle minacce dietro la campagna di spionaggio DNS hanno continuato a cambiare le loro tattiche, probabilmente nel tentativo di migliorare l’efficacia delle loro operazioni. A febbraio abbiamo scoperto alcune modifiche alle tattiche, tecniche e procedure (TTP) degli attori, tra cui l’uso di una nuova fase di ricognizione che sceglie selettivamente gli obiettivi da infettare con il malware tra cui quello chiamato “Karkoff“.
Nell’operazione DNSpionage, l’autore del malware utilizzava macro dannose incorporate in un documento Microsoft Word. In nuovo campione proveniente dal Libano identificato alla fine di febbraio, l’aggressore ha utilizzato un documento Excel con una macro simile:
Invece di utilizzare la directory .oracleServices, l’aggressore utilizza una directory .msdonedrive e rinomina il malware “taskwin32.exe”. Anche l’attività pianificata è stata rinominata in “onedrive updater v10.12.5” ed il malware supporta la comunicazione HTTP e DNS con il server C2. La comunicazione HTTP è nascosta nei commenti del codice HTML. Questa volta, però, il server C2 imita la piattaforma GitHub invece di Wikipedia. Nella comunicazione DNS, lo sviluppatore ha aggiunto alcune nuove funzionalità in questa ultima versione e, questa volta, l’attore ha rimosso la modalità di debug.
Abbiamo anche scoperto che l’attore ha aggiunto una fase di ricognizione, probabilmente in risposta al notevole interesse suscitato dalla campagna. Questa nuova fase, discussa più in dettaglio di seguito, assicura che il payload venga scaricato su obiettivi specifici piuttosto che indiscriminatamente su ogni computer. Questa nuova tattica indica un maggiore livello di sofisticazione degli attori.
Durante l’esecuzione iniziale, il malware rilasciava un file batch di Windows (a.bat) per eseguire un comando WMI e ottenere tutti i processi in esecuzione sul computer della vittima:
elenco processi wmic
Il malware identificava anche il nome utente e il nome del computer del sistema infetto. Infine, utilizza l’API NetWkstaGetInfo() con il livello 100 per recuperare ulteriori informazioni sul sistema (questo è il 64° numero, 64 esadecimale è 100 decimale).
Il malware cercava due piattaforme antivirus specifiche: Avira e Avast.
Se uno di questi prodotti di sicurezza è installato sul sistema e viene identificato durante la fase di ricognizione, viene impostato un flag specifico e alcune opzioni del file di configurazione vengono ignorate.
DNSpionage Excel maldoc
Questo nuovo campione di DNSpionage presenta alcune stranezze che riteniamo possano essere il tentativo dell’attore di prendere in giro la comunità dei ricercatori. Di tanto in tanto, questo accade nei casi in cui gli attori vengono rivelati da ricercatori o fornitori. In DNSpionage, all’apertura del documento Excel, gli utenti vengono accolti con l’insulto “haha you are donkey [sic]“. L’inglese stentato suggerisce che l’attore non è probabilmente un madrelingua inglese.
Anche il dominio utilizzato per il C2 è bizzarro. La versione precedente di DNSpionage cercava di utilizzare domini dall’aspetto legittimo nel tentativo di non essere individuata. Tuttavia, questa nuova versione utilizza il dominio “coldfart[.]com“, che sarebbe più facile da individuare rispetto ad altre campagne APT che generalmente cercano di confondersi con il traffico più adatto agli ambienti aziendali. Il dominio era inoltre ospitato negli Stati Uniti, cosa insolita per un attacco di tipo spionistico. Questo tipo di comportamento continuerà probabilmente a distinguere questo attore da campagne più problematiche come Sea Turtle, una campagna di dirottamento DNS separata.
Arriva Karkoff
In aprile 2019, Cisco Talos ha identificato un malware non documentato sviluppato in .NET. Nei campioni analizzati, l’autore del malware ha lasciato due diversi nomi interni in chiaro: “DropperBackdoor” e “Karkoff“.
Il malware è leggero rispetto ad altri malware grazie alle sue dimensioni ridotte e consente l’esecuzione di codice remoto dal server C2. Non c’è offuscamento e il codice può essere facilmente disassemblato. Il malware è un servizio Windows denominato “MSExchangeClient“.
I server C2 sono hardcoded nei campioni analizzati:
- Il malware utilizza il dominio o l’indirizzo IP. Karkoff supporta le comunicazioni HTTP e HTTPS.
- Karkoff utilizza la codifica base64 per offuscare inizialmente le comunicazioni C2. Queste vengono poi ulteriormente offuscate eseguendo una funzione XOR, con una chiave XOR 70 (decimale).
DNSPIONAGE è collegato all’APT OilRig?
Il 18 aprile è apparsa online una presunta fuga di notizie su Oilrig che fa riferimento ad un legame debole tra Oilrig e gli attori del DNSpionage, basato su campi URL simili. Pur non essendo definitivo, la fuga di notizie conteneva un repository webmask_dnspionage. Questo repository conteneva script utilizzati per eseguire attacchi man-in-the-middle, ma nulla sui pannelli DNSpionage o Karkoff C2. Tuttavia, le schermate mostravano un URL che ha attirato l’attenzione dei ricercatori:
Il pannello C2 identificato come “Scarecrow” aveva vittime che provenivano principalmente dal Libano, una delle aree prese di mira da DNSpionage e Karkoff.
Il continuo sviluppo di malware di DNSpionage da parte degli attori delle minacce dimostra che l’aggressore ha trovato nuovi modi per evitare il rilevamento. Le stranezze menzionate non sono certo normali, ma il payload è stato chiaramente aggiornato per cercare di rimanere più elusivo. Il tunneling DNS è un metodo di esfiltrazione popolare per alcuni attori e i recenti esempi di spionaggio DNS dimostrano che il DNS debba essere monitorato con la stessa attenzione dei normali proxy o dei weblog di un’organizzazione. Il DNS è essenzialmente l’elenco telefonico di Internet e quando viene manomesso, diventa difficile per chiunque discernere se ciò che sta vedendo online è legittimo. La scoperta di Karkoff ha dimostrato che l’attore ha fatto un cambio di rotta e cerca sempre più di evitare di essere individuato, pur rimanendo molto concentrato sulla regione del Medio Oriente.
Inchieste
Metaverso Politico: Meloni è la regina del dibattito social
Il dibattito politico italiano è ogni giorno impegnato sul social di Elon Musk, X, che ne propone i pareri e le opinioni dei leader politici dei maggiori partiti e si anima con le interazioni degli utenti. Matrice Digitale ha effettuato l’analisi social sul dibattito politico pubblico italiano e questa volta ha analizzato con la sua piattaforma Antares 12 profili che rispondono ai leader politici dei partiti.
Chi sono i leader politici analizzati?
I politici analizzati sono suddivisi per coalizione: Giorgia Meloni, Matteo Salvini, Antonio Tajani e Maurizio Lupi per il centrodestra; Elly Schlein, Giuseppe Conte, Angelo Bonelli e Nicola Fratoianni per il centrosinistra. Il centro è stato suddiviso in due parti secondo lo schema delle ultime elezioni europee: da una parte Matteo Renzi di Italia Viva e Riccardo Magi con Emma Bonino per +Europa mentre, dall’altra, Carlo Calenda in solitaria con il suo partito Azione.
I numeri dell’analisi
Nei primi sei mesi del 2024, gennaio – giugno, la piattaforma OSINT di Matrice Digitale ha rilevato 2.363.814 tweet che hanno generato 28.346.909 like e ottenuto una somma di 5.230.897 condivisioni, a cui si accodano 585.101 citazioni. Il dibattito pubblico, invece, si è animato grazie a 5.105.924 commenti: numero in forte crescita rispetto al passato in termini di partecipazione degli iscritti all’ex Twitter su questioni politiche.
Quale politico è più gradito?
La ricerca specifica sui leader politici si articola su due analisi: una di dati oggettivi e l’altra con una analisi di indici di gradimento, viralità e dibattito calcolati secondo una media.
Profilo | Tweet | Like | Retweet | Citazioni | Commenti |
---|---|---|---|---|---|
Carlo Calenda | 1.554 | 470.479 | 52.176 | 9.392 | 105.049 |
Matteo Salvini | 492 | 424.517 | 69.004 | 17.726 | 209.488 |
Antonio Tajani | 380 | 78.155 | 11.263 | 3.927 | 46.860 |
Nicola Fratoianni | 343 | 96.351 | 19.513 | 2.520 | 61.552 |
Matteo Renzi | 325 | 326.999 | 71.612 | 8.350 | 98.758 |
Giuseppe Conte | 285 | 391.105 | 98.889 | 9.317 | 118.832 |
Giorgia Meloni | 263 | 2.525.672 | 308.466 | 39.603 | 252.747 |
Angelo Bonelli | 239 | 91.755 | 22.307 | 1.773 | 15.055 |
Riccardo Magi | 211 | 111.759 | 20.979 | 2.552 | 40.994 |
Maurizio Lupi | 106 | 4.590 | 588 | 267 | 4.937 |
Emma Bonino | 44 | 23.061 | 4.127 | 1.101 | 20.431 |
Elly Schlein | 15 | 45.984 | 5.660 | 869 | 13.321 |
La prima graduatoria analizza i dati per numero di tweet pubblicati e si conferma al primo posto Carlo Calenda seguito da Matteo Salvini e Antonio Tajani che si è dimostrato attivo nella sua qualità di Ministro degli Esteri e leader di Forza Italia. Nicola Fratoianni e Matteo Renzi hanno preso maggior confidenza con la piattaforma alzando le medie recenti mentre cala rispetto al passato la frequenza di pubblicazione di Giuseppe Conte ha twittato “solo” 285 volte. In veste da premier, Giorgia Meloni ha ridotto la sua attività di comunicazione personale perché non più parte di opposizione, limitandosi alla comunicazione istituzionale con ottimi risultati che analizzeremo con gli indici sviluppati da Matrice Digitale. Angelo Bonelli ha twittato invece 239 volte, mentre Emma Bonino ha twittato più volte addirittura di Elly Schlein che ha dedicato alla piattaforma appena 14 tweet in sei mesi.
Come per l’analisi dell’impatto sulle trasmissioni TV, Matrice Digitale ha elaborato ed introdotto indici specifici per valutare il peso sui social anche dei politici: l’indice di gradimento, l’indice di viralità e l’indice di dibattito.
Tabella 1: Indice di Gradimento
Profilo | Indice Gradimento |
---|---|
destra | 2.444 |
centro | 796 |
sinistra | 709 |
Calenda | 303 |
L’indice di gradimento si basa sul numero medio di like per tweet, e Giorgia Meloni ha raggiunto un record con 9.603 like per tweet che dimostra un successo personale importante ottenuto anche grazie al suo rapporto con il presidente indiano Modi ed a citazioni internazionali di rilievo. Elly Schlein, nonostante i pochi tweet, ha ottenuto buoni risultati con 3.066 like per tweet, nonostante abbia pubblicato solo 14 tweet. Giuseppe Conte, Matteo Renzi, e gli altri leader seguono in classifica.
Tabella 2: Indice di viralità
Profilo | Indice Viralità |
---|---|
destra | 325 |
sinistra | 177 |
centro | 187 |
Calenda | 40 |
L’indice di viralità, che calcola la somma di condivisioni e citazioni diviso il numero di tweet, vede ancora Giorgia Meloni al primo posto con 1.323, seguita da Schlein, Conte, Renzi e Salvini. Emma Bonino scavalca il “delfino” Riccardo Magi ultimamente più attivo di lei sul social. L’ultimo in classifica per questo, e anche per tutti gli altri indici, è Maurizio Lupi.
Tabella 3: Indice di Dibattito
Profilo | Indice Dibattito |
---|---|
destra | 414 |
centro | 276 |
sinistra | 237 |
Calenda | 68 |
Infine, l’indice di dibattito, basato sui commenti ricevuti per tweet pubblicato, mostra che Giorgia Meloni ed Elly Schlein ricevono molti commenti e sorprende come la leader del PD abbia una media simile a quella della premier nonostante twitti pochissimo. Questo dato fa emergere un fronte di opinione pubblica in forte contrapposizione con il Partito Democratico e la sua leader. Angelo Bonelli sprofonda in classifica ancor prima di Carlo Calenda che presenta una media tweet monstre e questo lo rende tra i politici con meno appeal social insieme a Maurizio Lupi che non scommette su X se si nota.
Guerra tra bande: le coalizioni sui social
Per quanto riguarda invece il profilo dei partiti, Giorgia Meloni ha portato alla destra tantissimi consensi sui social, che annichiliscono il fronte polemico che comunque esiste e non è da poco. Nella graduatoria delle coalizioni, strutturata secondo lo schema delle ultime elezioni europee, Carlo Calenda ha twittato più di tutti, superando intere coalizioni e questo denota che la strategia di Calenda da sola vale quanto quella di destra, sinistra e centro renziano ed è personalizzata sulla sua figura da senatore senza un ruolo istituzionale significativo.
Profilo | Tweet | Like | Retweet | Citazioni | Commenti |
---|---|---|---|---|---|
Calenda | 1.554 | 470.479 | 52.176 | 9.392 | 105.049 |
destra | 1.241 | 3.032.934 | 389.321 | 61.523 | 514.032 |
sinistra | 882 | 625.195 | 146.369 | 14.479 | 208.760 |
centro | 580 | 932.298 | 96.718 | 12.003 | 160.183 |
La destra, composta da quattro elementi, Meloni – Salvini – Tajani – Lupi, ha totalizzato 1241 tweet e tre milioni di like circa, con Meloni che rappresenta la maggior parte dei consensi con 2.5 milioni di like incassati. Senza Meloni, la destra sarebbe stata al terzo posto per il numero di like, dietro la sinistra ed il centro. Il numero di condivisioni presenta divisioni nette tra i partiti è simile tra Calenda e la destra, mentre i commenti provengono principalmente da Giorgia Meloni. Meloni domina i dati in positivo e negativo.
Profilo | Indice Gradimento | Indice Viralità | Indice Dibattito |
---|---|---|---|
destra | 2.444 | 325 | 414 |
centro | 796 | 187 | 276 |
sinistra | 709 | 177 | 237 |
Calenda | 303 | 40 | 68 |
La sinistra e il centro, rappresentati da Renzi, Bonino e Magi, mostrano un’attività politica coordinata che, nell’indice di gradimento, si dividono il secondo e terzo posto nelle diverse classifiche degli indici.
Indotto social: chi ha preso più like?
Per quanto riguarda l’indotto generato dai due milioni di tweet analizzati, gli utenti comuni, spesso nascosti dietro avatar fittizi, troviamo troviamo che l’utente Sirio che ha incassato un buon numero di like, seguito dal profilo di informazione Ultimora.Net ed un altro utente satirico denominato Girovago. Modi, il premier indiano, risulta tra quelli con più like, grazie alla portata potenziale del miliardo di utenti indiani che lo hanno portato nel gotha delle preferenze tra quelli che quotidianamente si misurano sulla piazza di poche decine di milioni di utenti. In Italia, in vece, Elio Vito, ex parlamentare, è il primo personaggio noto italiano in classifica, seguito dalla Lega di Salvini, il cui contenuto risulta essere quello più apprezzato dagli utenti che votano a destra. Il giornale più gradito sulla politica è quello di opposizione sulle posizioni interne ed esterne dell’attuale governo: Il Fatto Quotidiano. La maggior parte degli utenti inseriti all’interno della prima graduatoria è comunque una parte molto importante di quella che potrebbe essere definita l’opposizione sui social network al governo.
Gli utenti più menzionati
La classifica delle menzioni vede Meloni, Salvini e Conte in cima alla classifica, seguiti da Matteo Renzi, Schlein e Calenda. Fratelli d’Italia risulta essere il partito più menzionato, seguito dal Movimento 5 Stelle e da Italia Viva. Emma Bonino e +Europa sono presenti in graduatoria, insieme ad Azione. Tra i ministri, Francesco Lollobrigida risulta il più menzionato.
Il Fatto Quotidiano è il giornale più citato dagli utenti e supera Repubblica tra le testate che si dichiarano apertamente in opposizione al governo. Giovanni Donzelli di Fratelli d’Italia sa come attirare l’attenzione sui social e figura come politico estraneo all’esecutivo.
Meloni regina degli argomenti: nel bene e nel male
Giorgia Meloni è sulla bocca di tutti e gli hashtag con il suo nome rappresentano un 27% sulla quota dei primi 25 più utilizzati. Salvini e Renzi, seguiti da Schlein, concentrano gran parte degli argomenti discussi sui social media. Tuttavia, il Partito Democratico è il primo partito a livello di discussione. C’è spazio anche per l’europarlamentare Roberto Vannacci e la sua collega di opposizione Ilaria Salis, Putin, Vincenzo De Luca. Emergono delle campagne critiche contro Meloni, come “Meloni è poca cosa” o “Meloni che squallore“, che si sommano alla classica #GovernodellaVergogna, ma non hanno scalfito l’hashtag neutro con il cognome della leader di FI e premier d’Italia. La trasmissione tv Otto e Mezzo di La7, condotta da Lilli Gruber, si conferma tra i programmi più seguiti per le questioni politiche e dibattuti sulla piazza. Nonostante la sua presenza costante sul social, Calenda, rispetto agli altri è diventato poche volte oggetto discussione della RETE.
Analisi del Sentiment
Commenti Analizzati | Positivo | Negativo | Neutro | |
---|---|---|---|---|
Destra | ||||
Giorgia Meloni | 795.517 (100.00%) | 47.48% | 37.22% | 15.30% |
Matteo Salvini | 473.247 (100.00%) | 51.56% | 28.86% | 19.58% |
Antonio Tajani | 122.368 (100.00%) | 50.07% | 34.43% | 15.50% |
Maurizio Lupi | 26.715 (100.00%) | 46.90% | 34.03% | 19.06% |
Centro – Azione | ||||
Carlo Calenda | 203.367 (100.00%) | 57.51% | 30.45% | 12.04% |
Centro – Italia Viva +Europa | ||||
Matteo Renzi | 365.736 (100.00%) | 60.62% | 30.50% | 8.88% |
Riccardo Magi – Emma Bonino | 108.065 (100.00%) | 51.10% | 32.02% | 16.87% |
Sinistra | ||||
Giuseppe Conte | 264.455 (100.00%) | 52.31% | 32.12% | 15.57% |
Elly Schlein | 251.341 (100.00%) | 54.80% | 30.67% | 14.52% |
Angelo Bonelli – Nicola Fratoianni | 113.011 (100.00%) | 48.48% | 32.58% | 18.94% |
Aldebaran, la piattaforma di analisi del sentiment proprietaria di Matrice Digitale, ha analizzato i commenti che contengono le parole chiave alla base della ricerca.
Prima di procedere, bisogna fare la solita precisazione al lettore che difficilmente si legge altrove seppur sia un male diffuso: la valutazione dei commenti non è precisa quanto i dati estrapolati nella prima parte dell’analisi basata su dati oggettivi.
E’ possibile che la somma dei commenti analizzati superi quella dei 2,3 milioni di tweet rilevati perché all’interno di un unico tweet possono essere presenti più parole chiave che vengono considerate più volte. Inoltre, ad oggi non esistono strumenti capaci di rilevare con poco errore l’analisi del sentiment se si tiene conto anche il fattore dell’ironia che spesso si utilizza per interagire sui social network. Per quanto riguarda invece i dati ricavati da Matrice Digitale Giorgia Meloni è penultima per consensi positivi, seconda solo a Maurizio Lupi e anticipata da Angelo Bonelli. La motivazione risiede nel fatto che Meloni è premier e non è esposta solo agli occhi dei suoi elettori e degli avversari politici, ma anche dei cittadini e quindi il dato del 47% non è così negativo se paragonato agli altri. Sorprende Matteo Salvini con un 51% che batte Antonio Tajani ed ha una percentuale leggermente maggiore del duo Riccardo Magi ed Emma Bonino. Giuseppe Conte ed Elly Schlein ottengono molti consensi positivi nonostante i numeri siano la metà di quelli della Meloni. Quello che ha sbaragliato la concorrenza in questo primo semestre è il leader di Italia Viva, Matteo Renzi, nonostante sia quello più discusso è migliorato in termini di preferenza nel corso di questi ultimi due anni ed è abbastanza curioso come il suo competitor politico Calenda, posizionato sempre al centro, abbia la seconda percentuale di gradimento più alta sulla piattaforma e qui gioca anche il fattore che la sua strategia comunicativa da sola vale quanto un’intera coalizione in termini di quantità, ma riesce a godere di un nutrito seguito affezionato.
L’altro aspetto sull’analisi del sentiment che emerge è proprio quello che il centro sia più gradito e composto da commenti positivi sul divisivo X. Percentuali simili di commenti positivi e percentuali altrettanto simili per quelli negativi e neutri. Discorso diverso per gli opposti che sono rappresentati da una moltitudine di partiti e che, nel caso della Meloni, tendono ad alzarle la soglia della positività e dell’ottimismo nelle piazze virtuali. Dall’altra parte incide, e non poco sui commenti negativi, la posizione dei Verdi all’interno della maggioranza di centrosinistra dove il caso Ilaria Salis in scia a quello di Soumahoro hanno attirato l’attenzione di diversi detrattori.
Inchieste
Hezbollah, guerra elettronica o cibernetica? Quando accadrà a noi?
Tempo di lettura: 5 minuti. Le esplosioni dei cercapersone di Hezbollah hanno innescato il dibattito pubblico sulla natura elettronica e cibernetica dell’operazione di guerra. La domanda è un’altra: quando e come accadrà a noi?
Un attacco coordinato ha causato l’esplosione di migliaia di cercapersone e walkie-talkie utilizzati da Hezbollah, provocando morti e feriti tra i membri del gruppo militante. Sebbene Israele non abbia rivendicato la responsabilità dell’attacco, molti esperti e analisti si sono divisi sulla natura dell’operazione, domandandosi se si tratti di guerra cibernetica oppure elettronica.
Cosa è esploso?
Il cercapersone alfanumerico AR924 rappresenta una soluzione avanzata per chi desidera espandere o aggiornare il proprio sistema di paging interno. Supportando frequenze UHF da 400 a 470 MHz e VHF da 100 a 174 MHz, il dispositivo è programmabile direttamente tramite password e dispone di un ampio schermo retroilluminato bianco per una lettura più confortevole. Grazie alle sue funzionalità flessibili e alla facilità d’uso, l’AR924 è ideale per diversi settori, come strutture sanitarie, ristoranti e ambienti industriali, garantendo un’esperienza di comunicazione efficiente e affidabile tanto da essere considerato una buona alternativa alla rete telefonica oppure ai canali Internet più moderni.
Come sono avvenute le esplosioni
Le esplosioni sono state innescate da una modifica software nei cercapersone, che ha permesso loro di detonare dopo aver ricevuto un particolare segnale inviato dalla leadership di Hezbollah. Le esplosioni, iniziate alle 15:30 di martedì, sono state seguite da una seconda ondata di esplosioni di walkie-talkie. Il risultato è stato devastante: 12 morti nella prima ondata e 14 nella seconda, con circa 2.800 feriti, molti dei quali hanno riportato gravi lesioni a mani e occhi e non sono tutti i terroristi o aderenti al gruppo di Hezbollah, ma anche civili tra cui molti bambini.
Gli esperti, tra cui Alan Woodward, professore di sicurezza informatica, ipotizzano che l’esplosione dei dispositivi possa essere stata innescata da un software che attivava la detonazione con un segnale predefinito. Questo meccanismo ha dato agli utenti il tempo di avvicinare il cercapersone al viso, aumentando così la gravità delle lesioni riportate.
Un piano ben orchestrato
Le indagini sul piano rivelano una preparazione meticolosa. Secondo Oleg Brodt, direttore dei Cyber Labs della Ben-Gurion University, l’operazione potrebbe aver coinvolto i produttori dei dispositivi o essere stata orchestrata attraverso la manipolazione del processo di fabbricazione.
I cercapersone utilizzati, prodotti da una società taiwanese, erano stati subappaltati a un’azienda poco conosciuta con sede a Budapest. Le ricerche indicano che chi ha condotto l’attacco conosceva i dettagli interni delle forniture di Hezbollah, tra cui un ordine di circa 5.000 cercapersone fatto a seguito di una direttiva del leader del gruppo, Sayyed Hassan Nasrallah.
La sofisticazione e l’ampia scala dell’attacco suggeriscono un’operazione preparata da mesi. Le esplosioni hanno paralizzato le comunicazioni di Hezbollah, colpendo duramente l’efficienza operativa del gruppo. L’attacco ha rappresentato un colpo umiliante per Hezbollah, già indebolito dall’assassinio del comandante militare di punta a luglio, e ha avuto un impatto profondo sulla società libanese.
Il dettaglio che è stato trascurato
Mentre ci si sforza nel trovare una risposta al come si possa aver rifornito un intero plotone di sostenitori di Hezbollah attraverso società di comodo, viaggi internazionali di esplosivi senza che fossero scoperti, c’è un fattore molto più elementare che potrebbe essere stato sottovalutato ed è quello dell’ingegneria inversa.
I Walkie Talkie esplosi in realtà non sono mai arrivati in Israele, ma partiti da Tel Aviv perchè fabbricati lì come testimonia un dirigente della Icom che non ha garantito l’originalità dei prodotti esplosi a suo marchio nelle mani dei soldati della resistenza libanese. Una dichiarazione di comodo oppure Israele ha smontato la tecnologia usata da Hezbollah, l’ha studiata e successivamente riprodotta falsificandone l’origine?
Escalation militare annunciata
L’operazione è stata sottovalutata da molti ed incensata da altri. Il successo dell’operazione non è stato nel numero di morti, ma, come illustrato già da Matrice Digitale in esclusiva, nello spianare la strada ad Israele nella sua escalation globale nel Medio Oriente che si è verificata. Mettere fuori servizio, perchè infortunati o deceduti, i componenti del gruppo fornisce un assist nell’effettuare un attacco militare diretto perchè gli avversari sono decimati ed in fase di cura.
Guerra cibernetica o guerra elettronica?
Nel mentre si discute sulla natura dell’attacco e se appartenga alla guerra cibernetica rispetto a quella elettronica, l’operazione israeliana è ascrivibile a quella elettronica perché il segnale di attacco è stato attivato attraverso un messaggio di tipo telefonico che ha attivato un dispositivo esplosivo interno inserito manualmente nella catena di produzione.
Nonostante il successo dell’operazione, l’attacco potrebbe aumentare il rischio di ritorsioni da parte di Hezbollah. Il gruppo ha promesso vendetta, e la possibilità di un’escalation delle ostilità tra Israele e Hezbollah si è concretizzata. Tuttavia, l’obiettivo di interrompere le comunicazioni di Hezbollah sembra essere stato raggiunto, e l’attacco, come previsto, è stato un preludio a ulteriori operazioni militari contro il gruppo.
Festeggiare oppure temere che accada anche a noi?
Nel mentre si incensa l’operazione israeliana, meritevole di aver costruito una rete produttiva capace di produrre, trasportare, consegnare e far esplodere un prodotto nelle mani dei nemici, pochi riflettono sul fatto che la maggior parte degli IOT nel mondo sia di fabbricazione cinese e senza aggiornamenti costanti. Non sarebbe difficile per uno stato straniero o per un gruppo terroristico con abilità cibernetiche avanzate prendere possesso ed effettuare operazioni simili anche solo attraverso l’aumento del voltaggio elettrico in modo tale da fondere fisicamente i dispositivi connessi alla rete Internet. Uno scenario di cui oggi in molti gioiscono, ma è difficile non immaginare che l’arma ad effetto usata dagli “amici” Israeliani non possa diventare un boomerang utilizzato dagli stessi cinesi che detengono la quota hardware di nuova generazione più alta connessa ad Internet su scala globale.
Se la Livio s.p.a., che ipoteticamente produce elettrodomestici, è soggetta a un attacco hacker, potrebbero verificarsi due scenari. Il primo è che i microfoni utilizzati per il comando vocale diventino spie costanti dell'attività svolta in casa, quando non solo si parla di amore, sesso e religione, ma anche di lavoro, salute e preferenze in genere.
Questo sarebbe il lato meno preoccupante; mentre quello che può essere decisivo, e nettamente negativo, è che la società Livio s.p.a., con sede a Pechino, dopo aver colonizzato con i suoi prodotti 500 milioni di abitazioni europee e americane, il giorno di Natale decida di far esplodere tutti gli elettrodomestici venduti e localizzati in determinate aree del globo.
Un guasto tecnico che potrebbe determinare morti e feriti, e la colpa sicuramente verrebbe data dalla società cinese a un attacco hacker, mentre, in contemporanea, l'estinzione di massa indebolirebbe i Paesi colpiti in favore del governo di Pechino.
Tratto da La Prigione dell'Umanità - dal Deep Web al 4.0 le nuove carceri digitali-Minerva Edizioni 2017
Mentre il lavoro svolto dagli Israeliani ha richiesto tempo perché sono dovuti intervenire su un dispositivo elettronico minandone le fondamenta fin dalla produzione, la sfida del futuro è iniziata da tempo e sarà presumibilmente molto più facile intervenire sui dispositivi digitali da remoto. Il problema, quindi, non è la differenza tra elettronico e digitale, ma quando ci sarà il prossimo attacco su scala globale di questo tipo? Chi saranno le prossime vittime? Noi che oggi festeggiamo oppure loro che hanno una penetrazione di dispositivi altamente distruttiva nei nostri ambienti quotidiani?
Inchieste
Apple sempre più in basso: crisi annunciata e pubblico deluso
Apple ha presentato l’iPhone 16 e tutta la serie Plus, Pro e Max, e la crisi è stata confermata dalla delusione generale del pubblico. La presentazione ha mostrato una società vecchia, stantia, che continua a propinare innovazioni in termini di salute e gestione dei dati e, allo stesso tempo, propone il suo modo di essere un’azienda carbon neutral che interessa pochi dopo il fallimento delle politiche green su scala mondiale. Nella sostanza
Apple non è stata in grado di stupire il suo pubblico.
Tant’è vero che si aspetta già l’iPhone 17 e le novità annunciate su telefoni ultra sottili e addirittura pieghevoli in un futuro non tanto vicino. Nonostante l’ottima velocità di ricarica e un sistema AI interessante per la gestione delle immagini presenti sul dispositivo e la elaborazione di quelle acquisite attraverso la fotocamera, il mercato offre un interesse generale verso prodotti meno costosi e anche più performanti sotto diversi punti di vista tra cui il prezzo.
Apple poco Intelligence
Il problema di Apple, come già detto in precedenza, è quello di non essersi evoluta nel campo dell’intelligenza artificiale. Una tecnologia che oggi copia da ChatGPT con cui ha un accordo ed è difficile prevedere che possa sganciarsi in futuro. Questo ha reso Apple indietro nel periodo storico delle AI, dove marchi concorrenti come Samsung, Huawei, Honor e Oppo sono molto più avanti e si giocano la carta della tecnologia proprietaria, che porta a miglioramenti più repentini consentendo di essere sempre avanti. Dal punto di vista del processore, Apple ne ha sviluppato uno nuovo, l’A18, che si articola anche in una versione più prestante come quella Pro con maggiori capacità neurali per sostenere Apple Intelligence.
Cupertino soffre il Sud-Est Asiatico
Un altro problema è l’insidia cinese. Sebbene in Cina si stia adottando una politica in cui i cellulari più performanti sono riservati solo al mercato interno, Apple è stata surclassata dalla presentazione del primo telefonino a tripla piegatura, il Trifold di Huawei Mate XT, avvenuta il 10 settembre: giorno successivo al suo evento. Qualsiasi innovazione presentata all’interno dell’evento “It’s Glowtime” di Apple è passata inosservata di fronte a questo vero salto tecnologico. Salto tecnologico in cui Apple, al momento, è assente, e si aspetta il 2025, se non il 2026, per vedere il primo pieghevole da Cupertino.
Analisti seri e non FanBoy: crisi Apple nota da tempo
Un’altra azienda che dovrebbe riflettere sui suoi limiti sempre più evidenti al pubblico affezionato, ma noti da tempo agli analisti seri, e per confermare le difficoltà attuali Apple ha presentato gli AirPods di quarta generazione non tanto sulla tecnologia dei suoi prodotti, bensì sulle caratteristiche di un servizio per gli anziani e per coloro che non hanno un udito perfetto, utilizzandoli come sostituti degli apparati uditivi. Questo aspetto dovrebbe far riflettere su come Apple stia cercando di vendere un prodotto altamente tecnologico che ad oggi non ha, puntando sui servizi da vendere ai suoi fan facendo breccia in un segmento, quello medico, dove è possibile avere dati e vendere beni immateriali.
A questo, si aggiungono alle poche novità proposte da iPhone, le difficoltà di espandere Apple Intelligence in Europa, dove incassa multe salatissime, nei tempi previsti per il lancio negli Stati Uniti, ma anche nel mancato lancio dell’Apple Watch Ultra 3, che sarà presentato nei prossimi mesi. Questa défaillance non è stata gradita da chi si aspettava un evento scintillante e pregno di tecnologia. Il lancio dell’Apple Watch Ultra 2 di seconda generazione non ha fatto altro che confermare le voci che, da mesi, Matrice Digitale ha proposto sotto forma di analisi: Apple non potrà fallire, ma gli investimenti sbagliati sul Vision Pro, che troverà utilità solo quando l’umanità sarà capace di accedere totalmente ai visori, e il ritardo con l’intelligenza artificiale, hanno messo l’azienda in profonda crisi tanto da mettere in discussione la dirigenza storica capitanata da Tim Cook che ha reso nell’ultimo periodo l’azienda “malata”.
Tuttavia, queste questioni interessano poco il consumatore, che oggi, invece di confermare l’upgrade del proprio iPhone, sta iniziando a riflettere su cosa acquistare: se un iPhone 16 Pro Max, un Samsung S24 Ultra, o addirittura attendere l’S25 Ultra, considerato uno dei migliori cellulari in arrivo, oppure optare per prodotti cinesi, che offrono prestazioni eccellenti, soprattutto nel campo della fotocamera e dell’intelligenza artificiale applicata alla fotografia ed ai servizi offerti da Google.
Apple punto di riferimento. Nel Design
Oggi Samsung copia Apple nel design e non si avvicina alle caratteristiche dei prodotti cinesi, nonostante la loro eccellente qualità. Honor, per esempio, ha preso in giro gli utenti Samsung perché il suo smartphone è molto più sottile del Galaxy Z Fold, anche se i cinesi hanno un problema con il design dei loro Flagship. Una fotocamera performante richiede un design più bombato e questo non piace agli utenti Apple. D’altra parte, mentre i cinesi producono dispositivi potenti con design imperfetti, Samsung cerca di somigliare sempre di più ad Apple, con l’obiettivo di rubare quote di mercato, soprattutto in Corea del Sud. C’è da dire però che gli utenti di iPhone 16 e 16 plus potrebbero trovare giustificato un upgrade che sui modelli più costosi non vale la pena.
Questa sfida conferma due dati: Apple è in profonda crisi di identità, Samsung punta al sorpasso nei mercati occidentali, e i cinesi stanno recuperando terreno tecnologico, rischiando di superare entrambe le aziende.
- Editoriali7 giorni fa
L’hacker Carmelo Miano è una risorsa del nostro Paese?
- Editoriali1 settimana fa
Il valore delle certificazioni nell’ICT
- Sicurezza Informatica7 giorni fa
ESCLUSIVA – Booking.com espone dati sensibili? Scoperta breccia nei Log Laravel
- Sicurezza Informatica7 giorni fa
L’hacker Carmelo Miano: tutto quello che c’è da sapere sulla storia
- Sicurezza Informatica1 settimana fa
CISA: iniziative di sicurezza condivisa con partner internazionali
- Tech1 settimana fa
Galaxy Tab S10 Ultra vs. Tab S9 Ultra: conviene aggiornare?
- Sicurezza Informatica1 settimana fa
DDoS: Cloudflare blocca 3.8 tbs, vulnerabilità CUPS li facilita
- Smartphone7 giorni fa
Aggiornamenti S24 FE e Galaxy A15, ma Xiaomi avrà per primo Android 15