Connect with us

Inchieste

Lazarus 2020: l’interesse per Israele e gli attacchi a tema COVID19

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 7 minuti.

Il 2020 è stato l’anno del Covid ed il gruppo Lazarus ha continuato a dare il meglio di sé con diverse campagne offensive in giro per il mondo. Tra queste figurano le azioni minacciose rilevate dal McAfee Advanced Threat Research (ATR), che ha osservato un aumento delle attività informatiche dannose verso l’industria aerospaziale e della difesa.

La scoperta ha interessato una serie di documenti dannosi contenenti annunci di lavoro presi dai principali appaltatori della difesa, utilizzati come esche ed indirizzati in modo molto mirato. Questi documenti maligni sono stati destinati alle vittime per installare un impianto di raccolta dati e per prendere di mira persone con competenze ed esperienze relative al contenuto dei documenti in calce alle mail. Un’azione già vista in molti altri settori e la conclusione che fosse parte di una attività mirata è stata raggiunta in tempi brevi perché vista nel 2017 e nel 2019 con metodi simili, con la stessa finalità di raccogliere informazioni sulle tecnologie chiave militari e di difesa.

L’analisi svolta ha indicato che uno degli scopi dell’attività era quello di installare impianti di raccolta dati sulle macchine delle vittime. Questi impianti DLL erano destinati a raccogliere informazioni di base dalle macchine delle vittime allo scopo di identificarle. I dati raccolti dalla macchina bersaglio potevano essere utili per classificare il valore del bersaglio prevalentemente situato in Corea del Sud o in altre delle nazioni straniere prese di mira con campagne informatiche dannose che portavano la firma del gruppo Lazarus sia per i codici Visual Basic impiegati sia per le proposte di false assunzioni ad altri settori al di fuori della difesa e dell’aerospaziale.

Durante il periodo giugno-agosto del 2020, il team di ClearSky ha indagato su una campagna offensiva attribuita con alta probabilità alla Corea del Nord, definita “Dream Job“. Questa campagna è stata attiva dall’inizio dell’anno ed è riuscita ad infettare diverse decine di aziende ed organizzazioni in Israele e nel resto mondo. I suoi obiettivi principali includevano la difesa, le aziende governative ed i dipendenti specifici di queste aziende. Durante la campagna, il gruppo nordcoreano Lazarus (alias HIDDEN COBRA) è riuscito ad indurre la propagazione del file malevolo alle vittime, mascherandosi dietro un’offerta di “lavoro da sogno” presumibilmente inviato per conto di alcune dei più importanti società di difesa e aerospaziali negli Stati Uniti, tra cui Boeing, Lockheed Martin e BAE. L’infezione e l’infiltrazione dei sistemi di destinazione è stata effettuata attraverso una diffusa e sofisticata campagna di ingegneria sociale, che comprendeva: ricognizione, creazione di profili LinkedIn fittizi, l’invio di e-mail agli indirizzi personali degli obiettivi, e la conduzione di un continuo dialogo con l’obiettivo direttamente al telefono e su WhatsApp.

Dopo l’infezione, gli aggressori hanno raccolto informazioni riguardanti l’attività dell’azienda, e anche i suoi affari finanziari, probabilmente al fine di cercare di rubare del denaro da essa. Il doppio scenario di spionaggio e furto di denaro è unico in Corea del Nord, che gestisce unità di intelligence che rubano sia informazioni che denaro per il loro paese.

Nel mese di aprile è stata identificata una nuova variante del Dacls Remote Access Trojan (RAT) associata al gruppo Lazarus e progettato specificamente per il sistema operativo Mac. Dacls è un RAT che è stato scoperto da Qihoo 360 NetLab nel dicembre 2019 come un Trojan ad accesso remoto nascosto completamente funzionale che prende di mira le piattaforme Windows e Linux.

L’8 aprile, un’applicazione sospetta per Mac chiamata “TinkaOTP” è stata caricata su VirusTotal da Hong Kong e non è stata rilevata da nessun motore. Il malware si trovava nella directory “Contents/Resources/Base.lproj/” dell’applicazione e fingeva di essere un file nib (“SubMenu.nib”) mentre è un file eseguibile Mac. Questo RAT persisteva attraverso LaunchDaemons o LaunchAgents che prendevano un file di elenco di proprietà (plist) che specificava l’applicazione che doveva essere eseguita dopo il riavvio. La differenza tra LaunchAgents e LaunchDaemons è che i LaunchAgents eseguono il codice per conto dell’utente loggato, mentre i LaunchDaemon eseguono il codice come utente root.

Nel frattempo, il ransomware VHD è stato il primo incidente verificato in Europa e subito ha attirato l’attenzione dei ricercatori per due motivi: presentava una famiglia di ransomware ancora sconosciuti ed ha impiegato una tecnica di diffusione che ricordava i gruppi APT. Il ransomware era scritto in C++ e colpiva tutti i dischi collegati per criptare i file e cancellare qualsiasi cartella chiamata “System Volume Information” (collegata alla funzione di punto di ripristino di Windows). Il programma fermava anche i processi come Microsoft Exchange e SQL Server. I file sono criptati con una combinazione di AES-256 in modalità ECB e RSA-2048. VHD implementava un meccanismo per riprendere le operazioni se il processo di crittografia veniva interrotto. Per i file più grandi di 16MB, il ransomware memorizzava il materiale crittografico corrente sul disco rigido, in chiaro. Per arrivare alla paternità di Lazarus si è dovuto attendere che emergesse Hakuna MATA, collegato successivamente alla catena di infezione che ha portato all’installazione del ransomware VHD e, per quanto ne fosse noto, il gruppo Lazarus era l’unico proprietario del framework MATA e per la proprietà transitiva il ransomware VHD era di proprietà dell’APT Nordcoreano.

CYFIRMA, una società di threat intelligence e piattaforma di cybersecurity, ha esposto i piani malevoli degli hacker nordcoreani rivelando una campagna pianificata per il lancio il 20 giugno. Gli hacker, che hanno affermato di avere 8.000 dettagli di contatto aziendale, hanno pianificato l’invio di email di phishing da un account email del Ministero del Lavoro di Singapore, offrendo un pagamento aggiuntivo di S$750 per tutti i dipendenti di queste aziende.

La mail recitava così :

Membro della Singapore Business Federation,

Grazie per il tuo sostegno a lungo termine durante l’interruttore del circuito COVID19. Comprendiamo il dolore e la tortura che hai sofferto negli ultimi due mesi, che ti ha impedito di condurre gli affari.

Negli ultimi mesi, abbiamo annunciato molti programmi business-friendly sostenuti dal governo di Singapore. Inoltre, il Ministero della Manodopera (MOM) di Singapore ha annunciato oggi un nuovo piano finanziario che prevede un sussidio una tantum di S$750 per dipendente nell’ambito del Work Support Plan (JSS).

Registra la tua azienda e non dimenticare di fornire le informazioni bancarie della tua azienda in modo che possiamo trasferire automaticamente i fondi.

Richiedi immediatamente il tuo sostegno finanziario

Grazie,

Ministero del Lavoro Singapore

Centro servizi MOM

1500 Bendemeer Road, Singapore 339946

Centro Servizi Pass Occupazione

Binhe Road, 20 Upper Ring Road, #04-01/02, Singapore 058416

Dopo l’analisi riuscita in tempo, le prove hanno mostrato che gli hacker hanno pianificato di lanciare attacchi in sei paesi in più continenti in un periodo di due giorni. Ulteriori ricerche hanno scoperto sette diversi modelli di e-mail che impersonavano dipartimenti governativi e associazioni commerciali.

Hanno anche scoperto che i cyber criminali nordcoreani stanno progettando di spoofare o creare falsi ID e-mail impersonando varie autorità. Queste sono alcune delle e-mail discusse nel piano della loro campagna di phishing:

  • • covid19notice@usda.gov
  • • ccff-applications@bankofengland.co.uk
  • • covid-support@mom.gov.sg
  • • covid-support@mof.go.jp
  • • ncov2019@gov.in
  • • fppr@korea.kr

I ricercatori di ESET hanno scoperto sempre nel mese di giugno una backdoor Lazarus precedentemente non documentata, che hanno soprannominato Vyveva, utilizzata per attaccare una società di logistica dei trasporti in Sud Africa. La backdoor consisteva di più componenti e comunicava con il suo server C&C attraverso la rete Tor.

Anche se Vyveva è risultato essere utilizzato almeno da dicembre 2018, il suo vettore di compromissione iniziale è  stata sconosciuta anche se l’obiettivo erano i server di una società di logistica dei trasporti situata in Sud Africa. La backdoor presentava capacità di esfiltrazione dei file, timestomping, raccolta di informazioni sul computer vittima e le sue unità, e altre comuni funzionalità backdoor come l’esecuzione di codice arbitrario specificato dagli operatori del malware, indicando quindi che l’intento dell’operazione era lo spionaggio.

Vyveva condivideva molteplici somiglianze di codice con i vecchi campioni di Lazarus già rilevati dai prodotti ESET come la famiglia di malware NukeSped. Tuttavia, le somiglianze non finivano qui: l’uso di TLS falso nella comunicazione di rete, le catene di esecuzione della linea di comando e il modo di utilizzare la crittografia e i servizi Tor puntano tutti verso Lazarus; quindi non è stato difficile attribuire Vyveva a questo gruppo APT con grande fiducia.

I dati di telemetria di ESET hanno sollevato l’attenzione sui tentativi di distribuire il malware Lazarus attraverso un attacco alla catena di approvvigionamento in Corea del Sud. Per distribuire il suo malware, gli aggressori hanno utilizzato un insolito meccanismo di supply-chain, abusando di un software di sicurezza sudcoreano e dei certificati digitali rubati da due diverse aziende. Per comprendere questo nuovo attacco, bisogna sapere che agli utenti internet sudcoreani viene spesso chiesto di installare un software di sicurezza aggiuntivo quando si visitano siti web governativi o di internet banking.

WIZVERA VeraPort è un’applicazione sudcoreana che aiuta a gestire tali software di sicurezza aggiuntivi. Con WIZVERA VeraPort installato sui propri dispositivi, gli utenti ricevono e installano tutti i software necessari richiesti da un sito web specifico con VeraPort (ad esempio, plug-in del browser, software di sicurezza, software di verifica dell’identità, ecc.) È richiesta una minima interazione da parte dell’utente per avviare l’installazione di tale software da un sito web che supporta WIZVERA VeraPort. Di solito, questo software è utilizzato da siti web governativi e bancari in Corea del Sud. Per alcuni di questi siti web è obbligatorio avere installato WIZVERA VeraPort affinché gli utenti possano accedere ai servizi del sito.

Gli aggressori di Lazarus hanno abusato del suddetto meccanismo di installazione del software di sicurezza per fornire il malware Lazarus da un sito web legittimo ma compromesso. Tuttavia, va notato che una distribuzione di successo del malware utilizzando questo metodo richiede una serie di precondizioni che ne hanno ridotto l’utilizzo perché, per rendere possibile questo attacco la vittima:

  • doveva avere installato il software WIZVERA VeraPort
  • doveva visitare un sito web compromesso che aveva avuto già il supporto per WIZVERA VeraPort
  • e che il sito web doveva avere voci specifiche nel suo file di configurazione VeraPort, che permettevano agli aggressori di sostituire il software regolare nel suo bundle VeraPort con il loro malware.

È stata importante la differenziazione degli attacchi alla catena di fornitura tra chi utilizzava WIZVERA VeraPort, piuttosto che WIZVERA stessa.

I siti web che supportano il software WIZVERA VeraPort contengono un componente lato server, in particolare alcuni JavaScript e un file di configurazione WIZVERA. Il file di configurazione è in XML, codificato in base64, contiene l’indirizzo del sito web, un elenco di software da installare, URL di download e altri parametri.

Mentre la crisi del COVID-19 imperversava, ed alcune organizzazioni cercavano di accelerare lo sviluppo del vaccino con ogni mezzo disponibile, attori come il gruppo Lazarus, cercavano di carpire informazioni, attaccando entità legate alla ricerca sul COVID-19 come una società farmaceutica alla fine di settembre, un ministero del governo legato alla risposta al COVID-19 usando in ogni attacco diverse tattiche, tecniche e procedure (TTP).

Il 27 ottobre 2020, due server Windows sono stati compromessi al ministero della salute e l’attore della minaccia è stato in grado di installare un sofisticato cluster di malware su questi server conosciuto già come ‘wAgent‘, funzionante solo in memoria e capace di recuperare ulteriori payloads da un server remoto.

Il secondo incidente ha coinvolto una società farmaceutica il 25 settembre 2020. Questa volta, il gruppo Lazarus ha distribuito il malware Bookcode, precedentemente segnalato da ESET, in un attacco alla catena di approvvigionamento di una software house sudcoreana. Entrambi gli attacchi hanno sfruttato diversi cluster di malware che non si sovrappongono molto seppur utilizzati dal gruppo Lazarus.

Commenti da Facebook

Inchieste

Facebook censura i giornalisti che pubblicano le foto del figlio di Biden

Condividi questo contenuto

Tempo di lettura: 2 minuti. Continuano le pressioni dell’FBI sulla piattaforma di Zuckerberg. Censurati i post di chi ha pubblicato le foto dei rapporti del figlio del presidente USA con prostitute diffuse dalla stampa internazionale

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

All’improvviso provo ad accedere a Facebook da cellulare e mi ritrovo con “errore nel recuperare i dati” e dopo aver riprovato più volte capisco che c’è qualcosa che non va. Entro da PC ed ecco comparire un messaggio:

Hai provato a condividere foto intime

Il primo pensiero va a qualche mio dispositivo hackerato o a qualche accesso non autorizzato al mio profilo che ha postato qualche foto proibita e invece scorrendo più in avanti scopro che la foto incriminata e quella di Hunter Biden mentre è in dolce compagnia, accompagnata da quella in cui posa insieme al padre Joe Biden. Il post faceva riferimento in modo ironico agli affari in Ucraina della famiglia Biden tra settore energetico e traffico di armi ed aveva preso spunto dalle inchieste internazionali che prima delle elezioni hanno pubblicato lo scandalo.

Poi è calato il silenzio sulla vicenda. Chi pubblicava questi contenuti veniva apostrofato come “complottista” o “eversivo” dalle piattaforme social oppure veniva ignorato ed il suo post nascosto in fondo alle bacheche di tutti i potenziali lettori. La strategia era chiara sin da subito, così come chi aveva consegnato il portatile alle autorità, dimenticato per mesi dal figlio del presidente USA in un negozio, ha subito una macchina del fango che adesso però ha deciso di denunciare per riacquisire la dignità sottrattagli per aver curato gli interessi della nazione fornendo alle autorità un portatile con documenti sensibili.

Le pressioni dell’FBI

Prima dell’election day americano, Facebook e Twitter ricevettero una visita dell’FBI che li invitò a ridurre la portata della notizia di una serie di scandali che riguardavano il figlio di Biden. Lo stesso proprietario di Facebook ha ammesso questa ingerenza e quindi la “fonte” della notizia è diretta. Questo tipo di attività, nonostante la denuncia del capo di una piattaforma Social, continua ad esserci e questo sta a significare che le pressioni della polizia federale sui social è una costante e non per quel che concerne la sicurezza nazionale, ma per tutelare il Presidente degli USA coinvolto da sempre in affari con l’Ucraina che ha un figlio venditore di armi ed il momento di una guerra non facilita di certo a far emergere le buone intenzioni della resistenza di Kiev.

Cosa non torna nell’attività di Facebook

E’ davvero singolare il fatto che, dinanzi ad una accusa così grave come quella di favorire il sexiting, la piattaforma social non abbia provveduto a bloccare, ma ha ammonito, come riferito dai diretti interessati, tutti coloro che hanno condiviso il post senza ovviamente metterli nella condizione di subire blocchi e questo perchè il contenuto non è intimo, ma preso dalla stampa internazionale e le foto di Hunter Biden con una prostituta minorenne sono censurate come la legge prevede. In poche parole possiamo affermare che anche questa volta Facebook ha censurato un giornalista della Repubblica Italiana, ha intrapreso un’azione politica e non oggettiva e quindi, come direbbe Meloni, ha assunto ad una posizione parziale più indicata ad un mezzo di informazione che ad una piattaforma social.

Commenti da Facebook
Prosegui la lettura

Inchieste

Facebook ha spiato i messaggi privati degli americani che hanno messo in dubbio le elezioni del 2020

Condividi questo contenuto

Tempo di lettura: 4 minuti. Secondo fonti del Dipartimento di Giustizia, Facebook ha spiato i messaggi e i dati privati degli utenti americani e li ha segnalati all’FBI se esprimono sentimenti antigovernativi o antiautoritari o mettono in discussione le elezioni del 2020.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Nell’ambito dell’operazione di collaborazione con l’FBI, qualcuno in Facebook ha contrassegnato questi messaggi privati presumibilmente sovversivi nel corso degli ultimi 19 mesi e li ha trasmessi in forma redatta all’unità operativa per il terrorismo interno del quartier generale dell’FBI a Washington, DC, senza un mandato di comparizione.

“È stato fatto al di fuori del processo legale e senza una causa probabile”, ha dichiarato una delle fonti, che ha parlato a condizione di anonimato.

“Facebook fornisce all’FBI conversazioni private, protette dal Primo Emendamento, senza alcun mandato di comparizione”.

Questi messaggi privati sono stati poi distribuiti come “indizi” agli uffici dell’FBI in tutto il Paese, che hanno poi richiesto un mandato di comparizione all’ufficio del procuratore degli Stati Uniti del loro distretto per ottenere ufficialmente le conversazioni private che Facebook aveva già mostrato loro.

Ma quando gli utenti di Facebook presi di mira sono stati indagati dagli agenti di un ufficio locale dell’FBI, a volte utilizzando tecniche di sorveglianza segrete, non è emerso nulla di criminale o violento. “È stata una perdita di tempo”, ha dichiarato una fonte che ha familiarità con le richieste di citazione presentate durante 19 mesi di frenesia da parte del quartier generale dell’FBI a Washington, per produrre un numero di casi che corrispondesse alla retorica dell’amministrazione Biden sul terrorismo interno dopo la rivolta del 6 gennaio 2021 in Campidoglio.

Biden ha preso di mira specificamente Facebook per la sua disinformazione.

Gli utenti di Facebook le cui comunicazioni private erano state segnalate all’FBI come terrorismo interno erano tutti “individui conservatori di destra”.

“Erano americani armati e di sangue rosso [che] erano arrabbiati dopo le elezioni e si sono sfogati parlando di organizzare proteste. Non c’era nulla di criminale, nulla che parlasse di violenza, massacri o assassinii.

“Non appena è stato richiesto un mandato di comparizione, nel giro di un’ora Facebook ha inviato gigabyte di dati e foto. Era tutto pronto. Stavano solo aspettando il processo legale per poterli inviare”.

Facebook ha negato ieri le accuse.

In due dichiarazioni contrastanti, inviate a distanza di un’ora l’una dall’altra, Erica Sackin, portavoce della società madre di Facebook, Meta, ha affermato che le interazioni di Facebook con l’FBI sono state concepite per “proteggere le persone dai danni”. Nella prima dichiarazione ha affermato che: “Queste affermazioni sono false perché riflettono un’incomprensione di come i nostri sistemi proteggono le persone dai danni e di come ci impegniamo con le forze dell’ordine. Esaminiamo attentamente tutte le richieste governative di informazioni sugli utenti per assicurarci che siano legalmente valide e strettamente mirate e spesso ci opponiamo. Rispondiamo alle richieste legali di informazioni in conformità con la legge applicabile e con i nostri termini e forniamo un avviso agli utenti ogni volta che è consentito”. In una seconda “dichiarazione aggiornata”, inviata 64 minuti dopo, la Sackin ha modificato il suo linguaggio per dire che le affermazioni sono “sbagliate”, non “false”.

“Queste affermazioni sono semplicemente sbagliate. L’idea che cerchiamo nei messaggi privati delle persone un linguaggio antigovernativo o domande sulla validità delle elezioni passate e poi li forniamo proattivamente all’FBI è palesemente inesatta e non ci sono prove a sostegno”, ha detto Sackin, un’esperta di risposta alle crisi con sede a Washington che in precedenza ha lavorato per Planned Parenthood e “Obama per l’America” e ora dirige le comunicazioni di Facebook su “antiterrorismo e organizzazioni e individui pericolosi”.

In una dichiarazione di mercoledì, l’FBI non ha confermato né smentito le accuse che le sono state rivolte in merito all’operazione congiunta con Facebook, definita “non classificata/sensibile alle forze dell’ordine”. Rispondendo alle domande sull’uso improprio dei dati dei soli utenti americani, la dichiarazione si è curiosamente concentrata su “attori stranieri di influenza maligna”, ma ha riconosciuto che la natura del rapporto dell’FBI con i fornitori di social media consente un “rapido scambio” di informazioni ed è un “dialogo continuo”.

La linea diretta di Fauci con Zuck dimostra che la censura COVID di Facebook era tutta una questione di potere, non di salute pubblica.

“L’FBI intrattiene rapporti con entità del settore privato statunitense, compresi i fornitori di social media. L’FBI ha fornito alle aziende indicatori di minacce straniere per aiutarle a proteggere le loro piattaforme e i loro clienti dall’abuso di attori stranieri che esercitano un’influenza maligna. Le aziende statunitensi hanno anche fornito all’FBI informazioni di valore investigativo relative all’influenza maligna straniera. L’FBI lavora a stretto contatto con i partner interagenzie, nonché con i partner statali e locali, per garantire la condivisione delle informazioni non appena disponibili. Queste possono includere informazioni sulle minacce, piste percorribili o indicatori. L’FBI ha anche stabilito relazioni con diverse aziende di social media e tecnologia e mantiene un dialogo continuo per consentire un rapido scambio di informazioni sulle minacce”.

La smentita di Facebook sul fatto che fornisca proattivamente all’FBI i dati privati degli utenti senza un mandato di comparizione o di perquisizione, se fosse vera, indicherebbe che il trasferimento iniziale è stato fatto da una persona (o più persone) dell’azienda designata come “fonte umana confidenziale” dall’FBI, una persona con l’autorità di accedere e cercare i messaggi privati degli utenti. In questo modo, Facebook avrebbe una “smentita plausibile” in caso di domande sull’uso improprio dei dati degli utenti e la riservatezza dei suoi dipendenti sarebbe protetta dall’FBI. Secondo una delle fonti del Dipartimento di Giustizia, “hanno avuto accesso alla ricerca e sono stati in grado di individuarla, di identificare queste conversazioni tra milioni di conversazioni”.

Nessuno era degli Antifa

Prima che venisse richiesto un mandato di comparizione, “queste informazioni erano già state fornite alla sede centrale dell’FBI. La traccia conteneva già informazioni specifiche sui messaggi privati degli utenti. Alcune di esse erano state redatte, ma la maggior parte non lo era. In pratica avevano una parte della conversazione e poi saltavano la parte successiva, in modo che le parti più gravi fossero evidenziate e tolte dal contesto. “Ma quando si è letta la conversazione completa nel contesto [dopo l’emissione del mandato di comparizione] non è sembrato così male… Non c’era alcun piano o orchestrazione per compiere alcun tipo di violenza”. Alcuni degli americani presi di mira avevano postato foto di loro stessi che “sparavano insieme e si lamentavano di ciò che era successo [dopo le elezioni del 2020]. Alcuni erano membri di una milizia, ma erano protetti dal Secondo Emendamento… “Loro [Facebook e l’FBI] cercavano individui conservatori di destra. Nessuno era di tipo Antifa”. Una conversazione privata oggetto di indagine “si è trasformata in più casi perché c’erano più individui in tutte queste diverse chat”.

Le fonti del Dipartimento di Giustizia hanno deciso di parlare con il Post, rischiando la propria carriera, perché temono che le forze dell’ordine federali siano state politicizzate e stiano abusando dei diritti costituzionali di americani innocenti. Dicono che altri informatori sono pronti a unirsi a loro. Il malcontento si è sviluppato per mesi tra i funzionari dell’FBI e in alcuni settori del Dipartimento di Giustizia. È arrivata al culmine dopo l’incursione del mese scorso nella casa di Mar-a-Lago dell’ex presidente Donald Trump in Florida. “La cosa più spaventosa è il potere combinato delle Big Tech in collusione con il braccio esecutivo dell’FBI”, dice un informatore. “Google, Facebook e Twitter, queste aziende sono globaliste. Non hanno a cuore il nostro interesse nazionale”.

Fonte della traduzione

Commenti da Facebook
Prosegui la lettura

Inchieste

Orban ha bloccato il price cap sul gas: vile fake news diffusa dagli oppositori di Meloni

Condividi questo contenuto

Tempo di lettura: 3 minuti. Spieghiamo la politica propone scelte potenzialmente sbagliate approfittando dell’urgenza e come strumentalizza il problema per fini politici, grazie alle fake news non smentite dalla stampa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Nel periodo del caro bollette c’è una frenesia da parte dei partiti nel trovare soluzioni urgenti e già c’è una differenza sostanziale tra Meloni, che prova a risolvere i problemi senza lo scostamento di bilancio, e chi invece propone di fare ulteriore debito per aiutare gli italiani le bollette sapendo di creare un problema al prossimo governo dove sarà opposizione, vedi PD e Calenda, e chi in maggioranza, Lega e Forza Italia, riuscendo a fare una forte opposizione. La discussione del giorno nel settore energetico è stata quella del price cap.

Cosa è il price cap sul prezzo del gas?

Un tetto al prezzo del gas si intende proprio l’individuazione di una soglia oltre la quale decidere di non procedere all’acquisto. Al momento, le cifre di cui si parla sono tra gli 80 e i 90 euro/Mwh. Riducendo i costi di acquisto della materia prima, anche i fornitori che la comprano all’ingrosso dovrebbero rivenderla a prezzi più bassi. Il risultato finale sarebbero bollette alleggerite per le famiglie e soprattutto per le imprese. La stortura di quanto sostenuto è che questa misura coinvolgerebbe solo la materia prima proveniente dalla Russia

Dinamiche Europee

Non è un caso che in seno all’Europa il price cap è stato invocato da molti, in primis da Draghi, ma tutti hanno paura di attuarlo perchè Putin ha già minacciato di tagliare definitivamente e improvvisamente le forniture. Chi invece ha una deroga alle sanzioni russe è Orban con l’Ungheria che attualmente elude le sanzioni autorizzato dall’Europa stessa.

Le fake news della sinistra

Consapevoli che Orban è un partner politico della Meloni, la notizia che è stata diffusa da esponenti politici del centro sinistra che hanno dato notizia che il leader ungherese è contrario al price cap ed il tweet di Calenda sul tema esprime al meglio questo pensiero

Carlo Calenda non è l’unico della lista ad aver dato risalto alla notizia di Orban, anche dai nemici in casa del Partito Democratico sono partite notizie in tal senso Marianna Madia e Laura Boldrini

Ma è davvero Orban il problema dell’accettazione del price cap a livello europeo?

Secondo Politico.eu, la posizione dei paesi europei non è quella raccontata del “tutti contro uno“, ma è più complessa perché si divide in paesi che sono d’accordo al price cap, paesi che non lo sono solo sul gas russo ed altri che invece vogliono che sia fatto esclusivamente sul gas di Putin.

Nell’Europa dei paesi uniti, gli unici ad essere d’accordo sono Italia, Belgio, Polonia e Grecia, gli altri che invece sono in disaccordo ad applicarlo solo a quello russo sono Belgio e Ungheria, mentre chi è contrario alla valutazione di un tetto al prezzo del gas è la Germania e l’Austria.

La strumentalizzazione politica messa in piedi dalla sinistra nell’individuare in Orban il male dell’unità europea nelle misure sul Gas è un’operazione che nasconde invece la frattura in seno all’Unione Europea dove invece tutto funziona a meraviglia nonostante il periodo di difficoltà così come invece profondono gli europeisti con grande ottimismo.

Perchè questa divisione sul tema del Price Cap?

La divisione delle posizioni è molto semplice: i paesi che importano di più vedono nel price cap la soluzione al problema del prezzo del GAS, i paesi che importano poco possono invece rinunciare al gas russo perché hanno una produzione energetica che li aiuta a compensare eventuali perdite. Chi non è d’accordo, come la Germania, è perché sta provvedendo ad effettuare studi ed analisi è perché il price cap, se il prezzo di mercato dovesse salire oltre la soglia, sarebbe lo Stato a compensare il surplus e questo dovrebbe essere ben specificato dai partiti.

Una vile strumentalizzazione

Proporre come soluzione il price cap a livello europeo è una scelta discutibile indipendentemente dal fatto che sia positiva o negativa. Chi la propone con superficialità o non sa come funziona o sa che se i prezzi vanno alti, sopra la soglia, ci troviamo invece ad affrontare lo scostamento di bilancio ed un ulteriore debito non previsto oltre ai 115 miliardi fatti da Draghi grazie al suo “metodo”.

Generare una confusione tale sul tema, spingendo le persone a credere che quella soluzione sia giusta “perchè non c’è tempo” è una strategia di terrorismo psicologico che può normalizzare una scelta sbagliata e comunque controproducente per molti paesi, vedi Germania e Italia, che sono ovviamente consapevoli che questa guerra sul gas è tecnicamente un’azione rischiosa per i propri settori produttivi e di conseguenza per la propria economia. Anche l’ostile Polonia, che vorrebbe vedere Putin morto, sa bene che il gas è una componente importante e vitale per un Paese individuato come territorio di delocalizzazione industriale da altri. Quindi, anche la Polonia, che fomenta la guerra e la difesa Ucraina dall’inizio dello scontro, non vede solo nel gas russo il problema, ma nel sistema.

Prendere un problema serio che mette a rischio la sussistenza delle famiglie europee, strumentalizzarlo per fini politici, è un atto di malafede e quindi vile.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 ore fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua3 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie5 giorni fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie7 giorni fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie1 settimana fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Notizie2 settimane fa

Hacker ucraini seducono soldati russi via social e fanno saltare in aria la base

Tempo di lettura: 2 minuti. Un hacker ucraino ha creato falsi profili di donne attraenti sui social media e ha...

Truffe recenti

Truffe online1 settimana fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie4 settimane fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online3 mesi fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Tendenza