Connect with us

Inchieste

ESCLUSIVA – Software Spia nelle Procure: quando il vero complotto è frutto dell’incompetenza

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La trama sembra esserci tutta per comporre la sceneggiatura di un film di spionaggio della generazione Sci-Fi, ma la verità sembra essere molto più semplice ed agghiacciante dal punto di vista della nostra sicurezza nazionale. Da una indagine “interna” della Procura di Benevento, risulta che il software spia utilizzato per effettuare le intercettazioni fosse installato anche su soggetti estranei ad indagini degli inquirenti e della Polizia Giudiziaria. Su 800 intercettazioni verificate al momento, 230 sembrano essere “destituite di mandato”. Ed infatti tra le accuse mosse nei confronti del titolare della società, aggiudicatrice d’appalto per fornire la tecnologia del software spia “Exodus”, risulta anche il reato di “intercettazione illegale”. Bisogna precisare senza polemica, che in alcuni casi le intercettazioni iniziano senza che ci siano le autorizzazioni scritte e che queste vengano prodotte successivamente e, forse, anche dimenticate di essere stilate per semplice errore umano.

Chi ha letto la vicenda non può non aver avuto un flashback della questione “Occhionero”. Sbucati dal nulla ed arrivati nel mondo che conta della finanza, i due fratelli romani sono stati autori di una spystory davvero sconvolgente. Dipendenti, secondo contratti stipulati, anche del ministero del Tesoro Americano, gli Occhionero sono visibilmente cresciuti nel mondo della finanza che conta grazie ad un sistema di spionaggio che monitorava le conversazioni sensibili dei politici, ma soprattutto dei maggiori esponenti della finanza globale. Uno su tutti: Mario Draghi. Ascoltando le indiscrezioni, riuscivano ad inserirsi in tempo negli investimenti profittevoli del mercato. Questa storia è stata ampiamente raccontata nel volume, La prigione dell’umanità dal Deep Web al 4.0 – le nuove carceri digitali, per evidenziare, con qualche anno di anticipo rispetto agli eventi verificatisi, il problema di competenze tra stati in materia di cybersecurity cybercrime. Perché tutto quello che gli Occhionero intercettavano, secondo l’accusa, andava a finire sui server negli Stati Uniti dove nessuno ha avuto ancora accesso e non sappiamo realmente cosa ci fosse di così sensibile su quei server. 

Analogamente, in questa storia, sui server di Amazon negli Stati Uniti finivano le intercettazioni della Procura di Benevento in una piattaforma Cloud “general purpose” e quindi facilmente recuperabili da persone non autorizzate a consultare i files coperti da segreto istruttorio. Proprio la presenza del server in Oregon fa presagire la tipologia della piattaforma utilizzata per conservare i dati. Quando parliamo di contenuti, sia chiaro, stiamo descrivendo anche le intercettazioni afferenti ad indagini per mafia. Ed è qui che nasce l’altra ipotesi di reato come quella di accesso abusivo a piattaforma informatica.

Bene ha fatto la Procura di Napoli, titolare dell’indagine, a non avvalersi di consulenti esterni per motivi riferibili ad altre fughe di notizie ed è per questo che ha affidato ai ROS una operazione congiunta con la sezione crimini informatici della Guardia di Finanza e la Polizia Postale per “lavare i panni sporchi in famiglia”. Ma cosa c’è di realmente sporco in questa vicenda?

Un’altra cosa che, oltre alle responsabilità, pare debba essere chiarita, a frittata già fatta, è come e perché si sia affidata la gara a questa società. Perché in ambito informatico nessuno sa niente di questa grave falla ed è facilmente dimostrabile per un motivo in particolare. Se qualcuno ne fosse stato a conoscenza, i dati delle intercettazioni sarebbero già stati venduti a caro prezzo nei settori più oscuri della rete. Ed invece lo stupore che regna tra gli esperti del settore è proprio quello dell’incompetenza informatica con cui le Procure gestivano i loro processi di indagine tramite alcune società ad oggi sotto attenta verifica di indagine.

L’incompetenza dell’azienda aggiudicatrice ha generato un problema di natura nazionale, dove forse pochi e abili smanettoni sarebbero riusciti ad accedere a questi dati sensibili in silenzio. E quindi il problema risiederebbe tutto qui anche se giustamente ingigantito dal livello di sicurezza a cui i dati “non custoditi idoneamente” appartengono. E’ chiaro che bisognerebbe anche comprendere se queste falle erano studiate apposta per rendere consultabili in tempo reale queste informazioni a una cerchia o a una “entità” interessata ad approvvigionarsene.

Inoltre, si può tranquillamente precisare, senza sminuire il lavoro che le Forze dell’Ordine stanno facendo in fase di indagine, che il processo di “cinturazione” degli 80TB è stato possibile perché i proprietari dell’utenza usavano il cloud come repository per le intercettazioni e davano l’accesso a richiesta. Cosi quando gli investigatori italiani hanno dovuto recuperare il “bottino” non hanno avuto bisogno di effettuare una rogatoria internazionale, che ha invece ostacolato le indagini italiane sugli Occhionero, perchè le credenziali erano già state messe a disposizione. Un altro problema adesso degli inquirenti sarà quello di capire se questa mole impressionante di dati sia stata replicata in qualche altra piattaforma “anomala” o semplicemente di Backup.

Viste le premesse, il danno con buone probabilità sarà minore del previsto perché, da come sta emergendo la vicenda e sembrerebbe che la rete su Amazon Web Services fosse un colabrodo, ma non è proprio così visto che, in questo caso, le credenziali sono state date a molti e questo ha reso il sistema fragile. Inoltre, ci sarebbe da considerare l’ipotesi che il malware avesse le credenziali per scaricare i dati su AWS “cablate”, inserite nel malware Exodus praticamente, e questo ha consentito all’hacker NEX di reversare (decifrare) il codice del software malevolo utilizzato da molte Procure italiane. In questa storia di spionaggio che potrebbe portare a pensare ad un grande complotto ordito ai danni del Sistema Giustizia Italiano, risulta che, almeno per questa volta, sia tutto figlio di quella grande madre che aleggia nel Bel Paese con grandi ramificazioni nella Pubblica Amministrazione: l’incompetenza.

La cosa ancora più preoccupante in questi giorni, dal punto di vista di chi scrive, è la risposta che il Paese vuole dare sul fronte della Cybersecurity nostrana. Condividiamo le strategie del Patto Atlantico e viviamo quotidianamente una una esperienza interessante di Nuovo Ordine Mondiale nel contrasto al crimine informatico con gli altri paesi, ma contemporaneamente abbiamo aperto in pompa magna un centro della ZTE, compagnia ipertecnologica di proprietà del Governo cinese, come fonte di tutela del nostro spazio cibernetico così come dichiarato dai rappresentanti in materia della governance italiana.

E i nostri Servitori dello Stato cosa pensano visto che a breve non solo saranno monitorati dall’ONU, ma anche spiati dai Cinesi?

E la competenza italiana?

Continuerà a morire, questo è sicuro.

Commenti da Facebook

Inchieste

Bitcoin e Trading: è l’ora della truffa online

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Nonostante gli appelli dei maggiori banchieri e uomini della finanza globale, l’economia sta subendo una forte trasformazione con l’ingresso delle cryptovalute. Anche il mondo degli investimenti finanziari ha preso le sembianze del Bitcoin e si è diversificata nella sua veste decentralizzata, fugace al tracciamento del sistema economico mondiale consolidatosi in più di cento anni di storia dell’economia.

Non più titoli di stato, azioni e fondi di investimento che scommettono i nostri risparmi per massimizzare i profitti, ma che spesso non vanno oltre il 3% annuale, senza considerare che viene ulteriormente tassato in base alle norme fiscali dei singoli paesi sugli utili. Se prima il riferimento commerciale in ambito finanziario era la banca, ad oggi sono nate diverse figure che si inseriscono nel mercato e rendono ancora più variegata la scelta di affidare i propri risparmi per ottenere un guadagno maggiore di quello ottenuto fino ad oggi sui mezzi consuetudinari.

Fondi, investimenti e crypto

La borsa è sempre stato un mercato per pochi e conosciuto a tutti solo perché a fine giornata i TG riportano le notizie degli indici, quasi sempre in negativo, delle maggiori piazze d’affari mondiali. Con l’avvento di Internet, il pubblico interessato a gestire i propri risparmi è cresciuto avvicinandosi dapprima alle piattaforme bancarie per poi, con la nascita dei social e delle loro campagne pubblicitarie mirate, arrivare alle piattaforme di trading online. La leva maggiore, che ha reso in Italia tutti esperti di finanza quanto di calcio, è rappresentata dall’avvento delle criptovalute con i loro guadagni stratosferici. Perché sono tante oramai le storie di persone che sono diventate milionarie acquistando 100 o 1000 dollari di un feticcio virtuale coniato magari per gioco, trovandosi dopo non molto tempo guadagni anche del 3000% mentre i fondi di investimento sono andati in sofferenza con l’avvento del Covid. Non sono bastati i proclami degli organi economici più influenti del mondo come il Fondo Monetario Internazionale, società di rating e finanche le leggi di governi che hanno bandito alcune materie economiche di nuova generazione come le criptovalute.

I nuovi Warren Buffet

Chi sono coloro che promettono di renderci ricchi? Figure come i broker privati, in esercizio da tempo in paesi come l’Inghilterra, sono soggetti indipendenti dalle banche. A questi si aggiungono le app di trading puro e le piattaforme di trading di criptovalute che ultimamente sono miste e danno la possibilità di acquistare prodotti dei panieri convenzionali come materie prime e titoli azionari. Grazie ad Internet possiamo affermare che il solido sistema bancario basato su una vera e propria attività monopolistica acquisita negli anni grazie anche alla politica internazionale, in questo periodo affanna. Se molti fino a poco tempo fa mettevano i soldi sotto le mattonelle o il materasso, oggi tantissimi soldi liquidi partono verso conti esteri che i singoli cittadini hanno attivato a loro insaputa. Perché le piattaforme di trading, ad esempio, si appoggiano a delle banche straniere e quando si crea un profilo e si effettua il bonifico, in molti casi si sta bonificando a se stessi e non alla piattaforma che poi smista i soldi ad ogni singolo iscritto. Anche questo è un dettaglio da non trascurare se consideriamo che per i cittadini europei spesso i soldi vanno a finire nel Regno Unito e risultano avere conti esteri senza saperlo.

Gioco d’azzardo?

C’è la tendenza di investire somme senza sapere né dove né se c’è certezza di ottenere un risultato e quindi ci si cimenta all’interno di una dinamica vorticosa simile a quella del gioco d’azzardo. Molte persone puntano sui titoli o sulle cripto come se stessero scegliendo un cavallo o una roulette al Casino. Si punta sul nulla e questo aspetto è ancora più rischioso delle famose bollette delle scommesse sportive, ma almeno quelle contano su una conoscenza dell’utente acquisita dalla passione per l’uno o per l’altro sport. Sono tante, troppe, le persone che non hanno le spalle coperte e violano costantemente la prima regola generale degli investimenti: mai scommettere più di quanto si è disposti a perdere. Questo limite, se superato, ha gli stessi effetti devastanti delle ludopatie in senso generico.

Quali sono i rischi?

DataBreach: Entriamo nel campo dei rischi iniziando da quello più elementare e già conosciuto come la violazione dei sistemi informatici delle piattaforme che per primo effetto genera la fuga dei dati personali dei clienti. Qui non si parla solo di indirizzo e numero di telefono, ma anche di dati bancari a cui sono collegati i conti correnti degli iscritti e quando una piattaforma è più diffusa, ci troviamo dinanzi ad un data breach di dimensioni enormi come nel caso di questi giorni dove la app Robin Hood è stata violata ed i dati dei suoi 7 milioni di iscritti messi in vendita nel dark web:

Phishing: Sono tante le iniziative criminali messe in campo ogni giorno per estrapolare dati di ignari utenti. La tecnica più frequente è quella del Phishing che viene utilizzato via mail oppure con la promozione di links attraverso pseudo campagne commerciali che dirottano gli utenti interessati a un prodotto su siti che richiedono una registrazione finalizzata ad acquisiscono quante più informazioni personali possibile. Un altro metodo è quello di somministrare dei malware con la scusa dell’installazione di software che aiuterebbero a migliorare l’esperienza utente. In rete si trovano tantissimi esempi di soggetti che si propongono come esperti sulla materia di criptovalute e poi invece sono specchietti per le allodole di affari truffaldini come nel caso riportato in seguito:

Exit Scams: ancora più allarmante il fenomeno delle exit scams, le truffe con fuga, per tradurre in gergo italico. Alcune piattaforme dicono di raccogliere fondi per investirli o di vendere criptovaluta, ma dopo aver raccolto abbastanza fondi, i titolari scappano con il malloppo. L’ultimo caso ha riguardato una criptovaluta nata sull’onda emotiva di Squid Game. Il token ha raccolto 3,3 milioni di dollari, ma i suoi nuovi proprietari sono impossibilitati nel venderlo e quindi a loro resta un feticcio mentre agli ideatori il bene liquido acquisito vendendo la restante parte delle monete. Una truffa su cui Binance ha indagato e sentenziato che ci fosse qualcosa non proprio chiara e nonostante questo si è arrivati a quello che in gergo si definisce “rug pull”.

Crollo del mercato: che il mercato sia sottoposto ad alti e bassi non è una caratteristica delle nuove economie digitali, ma è anche vero che i rischi possono essere più alti se si viaggia su prodotti con un potenziale guadagno fuori il consuetudinario. Nell’ultimo crollo del mercato crypto, le piattaforme sono andate in difficoltà per l’ampia richiesta di accesso simultaneo da parte dei clienti che vendendo i propri titoli in moneta elettronica, hanno mandato in forte perdita le aziende. In quell’occasione verificati blocchi nel funzionamento delle piattaforme che hanno reso impossibile l’azione di autotutela degli utenti nel vendere istantaneamente quanto guadagnato o quanto perso. Dopo diverse ore di malfunzionamento, le cripto erano scese in alcuni casi anche del 50% del valore, mandando in malora una buona parte dei patrimoni.

Password: non ultimo il problema delle password dei portafogli elettronici, una volta smarrite le credenziali ed i seed che vengono forniti, sarà difficile riprendere il controllo del portafogli. Immaginate se avete perso le credenziali di un portafogli elettronico con 0,5 Bitcoin comprati tempo fa, avete perso 28 mila euro.

Commenti da Facebook
Prosegui la lettura

Inchieste

Guerra cibernetica, Advanced Persistent Threat: come attaccano le spie di Stato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’Advanced Persistent Threat (minaccia avanzata persistente – APT) è una tipologia di attacco informatico furtivo, nella maggior parte dei casi ad opera di attori provenienti da uno stato nazionale, o sponsorizzati dallo stato, che consiste nell’accesso non autorizzato a una rete di computer rimanendo inosservato per un lungo periodo. La componente statale non è ritenuta più essenziale perché nell’ultimo periodo per APT non si intende solo ed esclusivamente il gruppo, ma appunto il metodo con cui è effettuato l’attacco seppur consista soprattutto in una pratica che inizia solitamente con attività di spionaggio.

Scopi ed obiettivi dell’attacco

Le motivazioni che inducono a questo tipo di minaccia informatica sono tipicamente politiche o economiche ed è per questo che il livello di guerra cibernetica tra governi è oramai basata sulle minacce APT che hanno come caratteristica un percorso lungo e tortuoso che prevede ottime capacità di ascolto e di intervento informatico. Così come dal punto di vista economico si tendono a colpire le maggiori aziende, globali e locali non fa differenza, raggiungendo come risultato la compromissione delle risorse finanziarie, della proprietà intellettuale e della reputazione delle imprese che incide anche sui titoli azionari quando queste sono posizionate in borsa. Nell’ultimo periodo, sono tanti i casi di battaglioni informatici che sviluppano ransomware ed effettuano attacchi firmandosi, rendendo chiara la provenienza territoriale che in ambito militare dovrebbe restare possibilmente quanto più coperta.  Proprio per questo motivo, l’associazione tra Ransomware Gang e Apt non è corretta e spesso trae gli analisti in errore. Lo scopo militare non è principalmente quello di arricchirsi, cosa che fanno i criminali cibernetici con le richieste di riscatto, ma quello di rendere quanto più inoperativo un sistema avversario o spiarlo a sua insaputa per molto tempo. La difficoltà nel distinguere la natura militare risiede anche nel processo di valutazione del merito dell’attacco: valutare se sia utilizzato un approccio di tipo criminale, invece che militare, da un attore statale con il fine di autofinanziarsi e questo metodo è più corrispondente alla realtà quando si tratta di paesi poveri e colpiti da diversi embarghi commerciali.

Tecnica dell’Advanced Persistent Threat

La roadmap di un attacco APT segue un processo abbastanza rigido composto dalle seguenti fasi:

  • Prendere di mira organizzazioni specifiche per un unico obiettivo
  • Tentare di guadagnare un punto d’appoggio nell’ambiente
  • Utilizzare i sistemi compromessi come accesso alla rete di destinazione
  • Distribuire strumenti aggiuntivi che aiutano a raggiungere l’obiettivo dell’attacco
  • Coprire le tracce per mantenere l’accesso per iniziative future

Definizione di Advanced Persistent Trheat

Le definizioni di cosa sia precisamente un attacco di tipo APT possono variare, ma possono essere riassunte dai loro requisiti nominativi qui sotto:

Avanzato – Gli operatori dietro la minaccia hanno a disposizione uno spettro completo di tecniche di raccolta di informazioni. Queste possono includere tecnologie e tecniche di intrusione informatica commerciali e open source, ma possono anche estendersi fino ad includere l’apparato di intelligence di uno stato ed è qui che dall’utilizzo di semplici strumentazioni, si può arrivare ad implementare sistemi e schemi più complessi che possono essere possibili solo grazie all’intervento di una entità statale o di una azienda che può contare su budget elevati.

Persistente – Gli operatori hanno obiettivi specifici che spaziano dal blocco o dalla “alterazione” di sistemi informatici di rilevanza statale o piuttosto cercano opportunisticamente informazioni per un guadagno finanziario o di altro tipo. Il bersaglio viene monitorato continuamente e sollecitato con una azione di  interazione costante fino al raggiungimento degli obiettivi definiti che hanno come scopo quello di  mantenere l’accesso a lungo termine al bersaglio, in contrasto con le minacce che hanno bisogno di accedere solo per eseguire un compito specifico.

Minaccia – Gli attacchi APT sono eseguiti da azioni umane coordinate, piuttosto che da pezzi di codice senza cervello e automatizzati. Gli operatori hanno un obiettivo specifico e sono abili, motivati, organizzati e ben finanziati. Gli attori non si limitano a gruppi sponsorizzati dallo stato.

Come scoprire un Advanced Persistent Threat

Ci sono decine di milioni di varianti di malware e questo rende estremamente difficile proteggere le organizzazioni dalle APT. Mentre le attività delle minacce persistenti sono furtive e difficili da rilevare, il traffico di rete di comando e controllo associato alle APT può essere rilevato con metodi sofisticati di auditing delle risorse. L’analisi profonda dei log e la correlazione dei log da varie fonti è di utilità limitata nel rilevare le attività delle APT. È impegnativo separare le anomalie dal traffico legittimo. La tecnologia e i metodi di sicurezza tradizionali sono inefficaci nel rilevare o mitigare le APT. Inoltre, gli attori che sfruttano questa tipologia di attacchi non sono sempre riconoscibili, anzi, restano anonimi per molto tempo proprio per non bruciarsi all’interno dello scacchiere geopolitico della guerra cibernetica e, inoltre, è una buona prassi nelle tecniche di intelligence, quella di eseguire un attacco in perfetto anonimato senza svelarne la provenienza con il fine di elaborare una lettura politica e militare errata da parte dei soggetti colpiti.

Il nemico più pericoloso è quello che non ha volto e nemmeno bandiera.

Continua …

Commenti da Facebook
Prosegui la lettura

Inchieste

Greenpass italiani falsi: l’analisi degli esperti sui 2200 certificati verdi esposti

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La notizia della presenza di un archivio .zip di 1001 green pass italiani disponibile in rete pubblicata in esclusiva da Matrice Digitale ha destato non poco scalpore tra gli addetti ai lavori. Nei giorni precedenti abbiamo raccontato la questione spinosa delle chiavi private straniere che circolavano su internet e che garantivano la creazione, con relativa validazione, di certificati verdi intestati a cittadini italiani, anche fittizi come Hitler e Craxi, seppur risultava l’avvenuta vaccinazione al di fuori dei confini italici che in fase di verifica nei locali poteva far sorgere qualche dubbio.

Nuove indagini della redazione

Quello che sappiamo del leak è che il creatore ha utilizzato un Mac ed ha caricato sì 2000 certificati verdi tutti italiani, ma al netto dei duplicati, il numero effettivo è di 1001 come dichiara il ricercatore sonoclaudio, che aggiunge la possibilità concreta che vengono da una farmacia. Perchè si è arrivati a questa conclusione? Semplicemente perché le farmacie oltre a fornire vaccinazioni e tamponi, sono anche deputate a scaricare i certificati verdi delle persone anziane che non hanno dimestichezza con le piattaforme digitali.

Secondo nuove indiscrezioni raccolte dalla redazione, i file sono stati raccolti nei mesi di agosto, settembre e ottobre 2021 da una persona che ha avuto tempo e luogo per poterli collezionare. I greenpass non sono riferiti a tamponi, ma a vaccinazioni e quindi questo fa intendere che potrebbe essere stato un medico o un farmacista. C’è anche però da sottolineare che i metatag dei file sono vuoti e quindi le tracce di creazione dei file sono state cancellate e chi si è preoccupato di svolgere questa azione ha una conoscenza informatica non propriamente di base.

Mancano i Qr code dei Greenpass?

No, sono presenti nei pdf e, purtroppo, si possono estrarre con un semplice script per chi mastica la materia informatica, anzi, ci è giunta da una fonte anonima la notizia che la tendenza a sporcare i qr code per poi pubblicarli sulle testate giornalistiche, può essere pericolosa perché in caso di lettura, gli stessi codici visivi sono rigenerabili e quindi potenzialmente duplicabili e diffusi in giro.

Non si sa chi siano le 1001 persone esposte, ma chi di dovere “dovrebbe iniziare a pensare di creare un archivio con i nominativi delle persone esposte”, come sostiene l’esperto di sicurezza informatica Odisseus, oppure dovrebbe far recapitare direttamente a “domicilio” i greenpass rigenerati ai diretti interessati, invalidando quelli esposti, suggeriamo noi.

Il parere dell’esperto di indagini forensi

Andrea Lazzarotto

Dopo aver ascoltato in precedenza l’opinione dell’ing. Fuga, la redazione ha chiesto un parere sulla vicenda al dott. Andrea Lazzarotto, esperto di consulenza digitale forense, che ha dichiarato “la circolazione di archivi di Green Pass rubati costituisce ovviamente un fatto grave e mette a rischio i dati personali di cittadini ignari. Purtroppo, le attuali modalità di utilizzo dello strumento rendono il fatto ancora più pericoloso. Con la scelta incosciente di rimuovere un elemento obbligatorio (cioè il controllo dell’identità con la validazione del documento) si permette a chiunque di riutilizzare comodamente i Green Pass altrui, comprese vittime inconsapevoli. La si può definire una “falla di implementazione”, perché la certificazione verde necessita di un documento di identità per funzionare come lasciapassare e tale verifica dovrebbe essere resa obbligatoria in tutti i locali pubblici. In realtà le persone prive di scrupoli non necessitano di centinaia di codici rubati, ma ne è sufficiente uno che si “avvicini” per età e genere a chi desidera utilizzarlo illecitamente. In questi mesi abbiamo visto pubblicare incautamente codici validi su grandi quotidiani nazionali e persino in una campagna pubblicitaria del Ministero della Cultura. La mancanza di controlli e la scarsa prudenza rendono la vita fin troppo facile a chi è intenzionato a violare le regole“.

Un’osservazione, quella di Lazzarotto, sicuramente acuta, ma che fa a cazzotti con la digitalizzazione di un processo, quello del certificato verde, che perderebbe così tutta la sua comodità in caso di doppia verifica manuale, che nasconde un’altra insidia e precisamente quella della falsificazione dei documenti di identità sulla base dei nominativi presenti sui certificati verdi diffusi in rete. Oltre ai rischi, però, è anche giusto segnalare che nei giorni precedenti la Asl campana ha fatto un blitz su Capri ed ha controllato 66 locali, verificando più di 300 persone. Il risultato ottenuto è stato del 100% di green pass originali e soprattutto nessuno colto senza nei luoghi dove richiesto.

La scelta di effettuare un clickbait nell’articolo su come scaricare 2200 green pass italiani, indicando un presunto link per scaricarli, fa parte di una campagna di sensibilizzazione lanciata da Matrice Digitale non solo sull’utilizzo corretto dello strumento, ma anche informando i lettori sul reato che scaturisce dall’utilizzo improprio di dati, personali e sensibili. L’opposto di quanto sta accadendo in questi giorni su Media nazionali e sui profili social di personaggi vip.

Commenti da Facebook
Prosegui la lettura

Letture consigliate

telegram matrice digitale

Tendenza