Inchieste
Five Eyes: ecco i malware in uso nel mondo
Tempo di lettura: 6 minuti. Usa e Australia diffondono la lista dei malware più utilizzati
Questo avviso congiunto di sicurezza informatica (CSA) è stato redatto in collaborazione dall’Agenzia per la sicurezza informatica e delle infrastrutture (CISA) e dal Centro australiano per la sicurezza informatica (ACSC). Questo avviso fornisce dettagli sui principali ceppi di malware osservati nel 2021. Il malware, abbreviazione di “software maligno”, può compromettere un sistema eseguendo una funzione o un processo non autorizzato. Gli attori informatici malintenzionati spesso utilizzano il malware per compromettere in modo occulto e poi ottenere l’accesso a un computer o a un dispositivo mobile. Alcuni esempi di malware sono virus, worm, trojan, ransomware, spyware e rootkit.[1]
Nel 2021, i principali ceppi di malware includevano trojan per l’accesso remoto (RAT), trojan bancari, ruba-informazioni e ransomware. La maggior parte dei principali ceppi di malware è in uso da più di cinque anni e le rispettive basi di codice si sono evolute in molteplici varianti. Gli utenti di malware più prolifici sono i criminali informatici, che utilizzano il malware per distribuire ransomware o facilitare il furto di informazioni personali e finanziarie.
CISA e ACSC incoraggiano le organizzazioni ad applicare le raccomandazioni contenute nelle sezioni “Mitigazioni” di questo CSA congiunto. Tali mitigazioni includono l’applicazione di patch tempestive ai sistemi, l’implementazione della formazione degli utenti, la messa in sicurezza del Remote Desktop Protocol (RDP), l’applicazione di patch a tutti i sistemi, in particolare per le vulnerabilità note e sfruttate, l’esecuzione di backup offline dei dati e l’applicazione dell’autenticazione a più fattori (MFA).
I principali ceppi di malware del 2021 sono: Agent Tesla, AZORult, Formbook, Ursnif, LokiBot, MOUSEISLAND, NanoCore, Qakbot, Remcos, TrickBot e GootLoader.
I criminali informatici utilizzano Agent Tesla, AZORult, Formbook, LokiBot, NanoCore, Remcos e TrickBot da almeno cinque anni.
Gli attori informatici malintenzionati utilizzano Qakbot e Ursnif da oltre un decennio.
Gli aggiornamenti apportati dagli sviluppatori di malware e il riutilizzo del codice di questi ceppi di malware contribuiscono alla longevità del malware e alla sua evoluzione in molteplici varianti. L’uso da parte degli attori maligni di ceppi di malware noti offre alle organizzazioni l’opportunità di prepararsi meglio, identificare e mitigare gli attacchi provenienti da questi ceppi di malware noti.
Gli utenti più prolifici dei principali ceppi di malware sono i criminali informatici, che utilizzano il malware per distribuire ransomware o facilitare il furto di informazioni personali e finanziarie.
Qakbot e TrickBot sono utilizzati per formare botnet e sono sviluppati e gestiti da criminali informatici eurasiatici noti per l’utilizzo o l’intermediazione di accessi abilitati a botnet per facilitare attacchi ransomware altamente redditizi. I criminali informatici eurasiatici godono di ambienti operativi permissivi in Russia e in altre repubbliche ex sovietiche.
Secondo i rapporti del governo statunitense, il malware TrickBot spesso consente l’accesso iniziale al ransomware Conti, che è stato utilizzato in quasi 450 attacchi ransomware globali nella prima metà del 2021. A partire dal 2020, i criminali informatici hanno acquistato l’accesso ai sistemi compromessi dal malware TrickBot in diverse occasioni per condurre operazioni di criminalità informatica.
Nel 2021, i criminali informatici hanno condotto campagne di phishing di massa con i malware Formbook, Agent Tesla e Remcos che incorporavano i temi della pandemia COVID-19 per rubare dati personali e credenziali ad aziende e privati.
Nell’industria criminale del malware, compreso il malware come servizio (MaaS), gli sviluppatori creano malware che i distributori di malware spesso intermediano agli utenti finali del malware. Gli sviluppatori di questi ceppi di malware top 2021 continuano a supportare, migliorare e distribuire il loro malware per diversi anni. Gli sviluppatori di malware beneficiano di operazioni informatiche lucrative con un basso rischio di conseguenze negative. Molti sviluppatori di malware spesso operano da luoghi con poche proibizioni legali contro lo sviluppo e la distribuzione di malware. Alcuni sviluppatori commercializzano addirittura i loro prodotti malware come strumenti legittimi di sicurezza informatica. Ad esempio, gli sviluppatori di Remcos e Agent Tesla hanno commercializzato i software come strumenti legittimi per la gestione remota e i test di penetrazione. Gli attori informatici malintenzionati possono acquistare Remcos e Agent Tesla online a basso costo e sono stati osservati mentre utilizzavano entrambi gli strumenti per scopi malevoli.
Top Malware
Agent Tesla
Panoramica: Agent Tesla è in grado di rubare dati da client di posta, browser Web e server FTP (File Transfer Protocol). Questo malware può anche catturare schermate, video e dati degli appunti di Windows. Agent Tesla è disponibile online per l’acquisto con il pretesto di essere uno strumento legittimo per la gestione del computer personale. I suoi sviluppatori continuano ad aggiungere nuove funzionalità, tra cui le capacità di offuscamento e l’individuazione di ulteriori applicazioni per il furto di credenziali.
Attivo dal: 2014
Tipo di malware: RAT
Metodo di consegna: Spesso consegnato come allegato dannoso nelle e-mail di phishing.
AZORult
Panoramica: AZORult viene utilizzato per rubare informazioni da sistemi compromessi. È stato venduto su forum di hacker clandestini per rubare dati del browser, credenziali utente e informazioni sulle criptovalute. Gli sviluppatori di AZORult ne aggiornano costantemente le capacità.
Attivo dal: 2016
Tipo di malware: Trojan
Metodo di consegna: Phishing, siti web infetti, exploit kit (toolkit automatizzati che sfruttano vulnerabilità software note) o tramite malware dropper che scarica e installa AZORult.
FormBook
Panoramica: FormBook è un ruba-informazioni pubblicizzato nei forum di hacking. FormBook è in grado di registrare le chiavi e catturare le password dei browser o dei client di posta elettronica, ma i suoi sviluppatori continuano ad aggiornare il malware per sfruttare le più recenti Vulnerabilità ed esposizioni comuni (CVS), come la vulnerabilità CVE-2021-40444 Microsoft MSHTML Remote Code Execution.
Attivo almeno dal 2016
Tipo di malware: Trojan
Metodo di consegna: Solitamente consegnato come allegato nelle e-mail di phishing.
Ursnif
Panoramica: Ursnif è un Trojan bancario che ruba informazioni finanziarie. Conosciuto anche come Gozi, Ursnif si è evoluto nel corso degli anni per includere un meccanismo di persistenza, metodi per evitare sandbox e macchine virtuali e capacità di ricerca di software di crittografia del disco per tentare di estrarre la chiave per decodificare i file. Sulla base di informazioni provenienti da terze parti fidate, l’infrastruttura di Ursnif è ancora attiva a luglio 2022.
Attivo dal: 2007
Tipo di malware: Trojan
Metodo di consegna: Solitamente viene consegnato come allegato dannoso alle e-mail di phishing.
LokiBot
Panoramica: LokiBot è un malware Trojan per il furto di informazioni sensibili, tra cui credenziali utente, portafogli di criptovalute e altre credenziali. Una variante di LokiBot del 2020 è stata camuffata da launcher per il videogioco multiplayer Fortnite.
Attivo dal: 2015
Tipo di malware: Trojan
Metodo di consegna: Solitamente consegnato come allegato di e-mail dannose.
MOUSEISLAND
Panoramica: MOUSEISLAND si trova solitamente all’interno delle macro incorporate di un documento Microsoft Word e può scaricare altri payload. MOUSEISLAND può essere la fase iniziale di un attacco ransomware.
Attivo da: almeno dal 2019
Tipo di malware: Scaricatore di macro
Metodo di consegna: Solitamente distribuito come allegato di posta elettronica.
Risorse: Vedere il blog di Mandiant che parla di MOUSEISLAND.
NanoCore
Panoramica: NanoCore viene utilizzato per rubare le informazioni delle vittime, tra cui password ed e-mail. NanoCore può anche consentire agli utenti malintenzionati di attivare le webcam dei computer per spiare le vittime. Gli sviluppatori di malware continuano a sviluppare funzionalità aggiuntive come plug-in disponibili per l’acquisto o come kit di malware o condivisi tra i cyber-attori malintenzionati.
Attivo dal: 2013
Tipo di malware: RAT
Metodo di consegna: È stato consegnato in un’e-mail come immagine ISO del disco all’interno di file ZIP dannosi; è stato trovato anche in documenti PDF dannosi ospitati su servizi di cloud storage.
Qakbot
Panoramica: originariamente osservato come trojan bancario, Qakbot ha evoluto le sue capacità includendo l’esecuzione di ricognizioni, lo spostamento laterale, la raccolta e l’esfiltrazione di dati e la consegna di payload. Conosciuto anche come QBot o Pinksliplot, Qakbot è di natura modulare e consente ai criminali informatici di configurarlo in base alle proprie esigenze. Qakbot può anche essere utilizzato per formare botnet.
Attivo dal: 2007
Tipo di malware: Trojan
Metodo di consegna: Può essere consegnato via e-mail sotto forma di allegati dannosi, collegamenti ipertestuali o immagini incorporate.
Remcos
Panoramica: Remcos è commercializzato come uno strumento software legittimo per la gestione remota e i test di penetrazione. Remcos, acronimo di Remote Control and Surveillance (controllo e sorveglianza remoti), è stato sfruttato da cyber-attori malintenzionati che hanno condotto campagne di phishing di massa durante la pandemia COVID-19 per rubare dati personali e credenziali. Remcos installa una backdoor in un sistema bersaglio. I cyber-attori malintenzionati utilizzano quindi la backdoor Remcos per impartire comandi e ottenere privilegi di amministratore, aggirando i prodotti antivirus, mantenendo la persistenza ed eseguendo processi legittimi iniettandosi nei processi di Windows.
Attivo dal: 2016
Tipo di malware: RAT
Metodo di consegna: Solitamente viene consegnato nelle e-mail di phishing come allegato dannoso.
TrickBot
Panoramica: Il malware TrickBot è spesso utilizzato per formare botnet o per consentire l’accesso iniziale al ransomware Conti o al trojan bancario Ryuk. TrickBot è sviluppato e gestito da un gruppo sofisticato di criminali informatici e si è evoluto in un malware altamente modulare e multi-stadio. Nel 2020, i criminali informatici hanno utilizzato TrickBot per colpire il settore sanitario e della salute pubblica (HPH) e quindi lanciare attacchi ransomware, esfiltrare dati o interrompere i servizi sanitari. Sulla base di informazioni provenienti da terze parti fidate, l’infrastruttura di TrickBot è ancora attiva nel luglio 2022.
Attivo dal: 2016
Tipo di malware: Trojan
Metodo di consegna: Solitamente consegnato via e-mail come collegamento ipertestuale.
GootLoader
Panoramica: GootLoader è un payload di malware storicamente associato al malware GootKit. Con l’aggiornamento delle sue capacità da parte degli sviluppatori, GootLoader si è evoluto da caricatore che scarica un payload dannoso a piattaforma malware multi-payload. Come malware loader, GootLoader è solitamente il primo stadio di una compromissione del sistema. Sfruttando l’avvelenamento dei motori di ricerca, gli sviluppatori di GootLoader possono compromettere o creare siti web che si posizionano in alto nei risultati dei motori di ricerca, come quelli di Google.
Attivo da: almeno dal 2020
Tipo di malware: Payload
Metodo di consegna: File dannosi disponibili per il download su siti web compromessi che si posizionano in alto nei risultati dei motori di ricerca.
Inchieste
Google licenzia 28 dipendenti in protesta per il Cloud con Israele
Tempo di lettura: 3 minuti. Google ha licenziato 28 dipendenti dopo proteste riguardanti un contratto cloud con Israele: una scelta che farà discutere
Google ha recentemente licenziato 28 dipendenti in seguito alla protesta legata al suo contratto cloud con Israele del progetto Nimbus. Queste proteste, avvenute negli uffici di New York e Sunnyvale, hanno portato a comportamenti giudicati inaccettabili dalla compagnia, inclusa la presa di controllo di spazi ufficio, danneggiamenti della proprietà, e ostacoli fisici all’attività lavorativa di altri dipendenti.
Dettagli del licenziamento
Le proteste hanno portato alla defenestrazione e al danneggiamento della proprietà di Google, comportamenti che l’azienda ha categoricamente condannato. I dipendenti coinvolti sono stati immediatamente messi sotto indagine e i loro accessi ai sistemi di Google sono stati revocati. Alcuni di questi, che si sono rifiutati di lasciare gli uffici, sono stati arrestati dalle forze dell’ordine. Dopo un’indagine approfondita, Google ha deciso di terminare il rapporto lavorativo con 28 dei dipendenti coinvolti.
Politiche e standards di Comportamento
Google ha ribadito che il comportamento manifestato viola molteplici politiche aziendali, tra cui il Codice di Condotta e le politiche su Molestie, Discriminazione, Ritorsioni, Standard di Condotta e Preoccupazioni sul Posto di Lavoro. L’azienda ha sottolineato che tali azioni non trovano spazio all’interno del suo ambiente lavorativo e che qualsiasi violazione delle politiche interne è soggetta a severe sanzioni, inclusa la possibile terminazione del contratto di lavoro.
Implicazioni per il Futuro
Questo episodio segnala un chiaro messaggio agli impiegati di Google: l’azienda prende molto sul serio le politiche interne e non tollererà comportamenti che le violino. È atteso che i leader aziendali comunichino ulteriormente sui standard di comportamento e discorso ammissibili in ambito lavorativo, riaffermando l’impegno di Google nel mantenere un ambiente professionale e rispettoso.
Dichiarazione dei Lavoratori Google sulla Campagna No Tech for Apartheid e i Licenziamenti di Massa
Una recente dichiarazione rilasciata dai lavoratori di Google associati alla campagna “No Tech for Apartheid” solleva preoccupazioni serie riguardo alle azioni dell’azienda. I lavoratori denunciano licenziamenti di massa come atto di ritorsione per le loro proteste contro il contratto Project Nimbus di Google con il governo israeliano, che considerano supporto a operazioni militari contro i Palestinesi.
Dettagli dei licenziamenti
La dichiarazione specifica che Google ha licenziato indiscriminatamente più di due dozzine di lavoratori, inclusi alcuni che non hanno partecipato direttamente alle proteste di 10 ore che hanno avuto luogo nelle sedi di New York e Sunnyvale. I lavoratori descrivono questi licenziamenti come una chiara dimostrazione che Google dà priorità ai suoi contratti da miliardi con il governo israeliano rispetto al benessere dei suoi dipendenti.
Accuse di Comportamenti Inaccettabili
Secondo la dichiarazione, durante le proteste, Google avrebbe chiamato la polizia sugli stessi lavoratori, portando all’arresto di nove persone. I licenziamenti sono stati giustificati dall’azienda con accuse di “bullismo” e “molestie”, che i lavoratori ritengono infondate, sottolineando che anche i colleghi palestinesi, arabi e musulmani hanno subito discriminazioni e molestie supportate dalla tecnologia Google.
Reazioni e Supporto Interno
Nonostante la pressione e le azioni legali, i lavoratori affermano di aver ricevuto un supporto massiccio e positivo durante le proteste, smentendo le affermazioni di Google su danni alla proprietà o impedimenti al lavoro di altri. La dichiarazione evidenzia l’importanza del sostegno collettivo e la determinazione dei lavoratori di continuare a organizzarsi fino a che Google non abbandonerà Project Nimbus.
I lavoratori di Google chiamano in causa la leadership dell’azienda, in particolare Sundar Pichai e Thomas Kurian, accusandoli di trarre profitto da azioni considerate genocidi. La dichiarazione termina con una nota di sfida, promettendo di intensificare gli sforzi organizzativi nonostante i licenziamenti, mirando a porre fine al supporto di Google a ciò che percepiscono come azioni di genocidio.
Il licenziamento di questi 28 dipendenti da parte di Google evidenzia la tensione tra libertà di espressione dei lavoratori e le necessità di mantenere un ambiente di lavoro ordinato e conforme alle politiche aziendali. Questo evento è destinato a influenzare il dialogo interno sulla gestione delle proteste e delle espressioni di dissenso all’interno dell’azienda.
Inchieste
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
Tempo di lettura: 3 minuti. Banca Sella ha terminato il suo periodo più buio della storia dopo 5 giorni di disagi che hanno lasciato i suoi dipendenti senza soldi
Banca Sella ha subito un blocco delle sue operazioni insieme al circuito Hype per quattro giorni abbondanti nella scorsa settimana. Quello che resta di questa storia è il clamore di un fail epico della migliore banca italiana nel campo dell’innovazione dell’Internet Banking proprio nei suoi sistemi informatici che l’anno resa da sempre un’eccellenza italiana.
I disagi sono stati enormi se consideriamo che tutte le carte di credito appoggiate a Banca Sella sono state escluse dai circuiti internazionali, così come i bancomat del Gruppo e le movimentazioni online sui conti correnti, impossibili attraverso Internet. La banca è stata costretta ad aprire per più ore nei giorni del blocco per ritornare al contante. Alla Redazione di Matrice Digitale sono arrivate diverse segnalazioni di preoccupazione anche dell’eventuale mancato accredito di rate che avrebbero esposto i clienti dell’Istituto alla centrale di rischio.
Ma cosa è successo?
Banca Sella e Hype hanno subito gravi disagi tecnologici che Matteo Flora descrive come una delle più serie catastrofi tecnologiche mai avvenute in una banca italiana. Questi problemi sono stati associati a un malfunzionamento dopo un aggiornamento dei sistemi gestiti da Oracle, precisamente riguardanti l’hardware Exadata. La piattaforma interna che gestisce i servizi bancari sembra essere stata al centro dell’interruzione, influenzando servizi cruciali come il Personal Finance Management (PFM), i gateway PSD2, il Corporate Banking, i Payment Hub per bonifici, , Fabrick Platform, i Virtual IBAN e le operazioni di E-commerce.
Nonostante le significative interruzioni, le informazioni rilasciate finora assicurano che l’integrità dei dati non è stata compromessa. Tuttavia, la portata completa dell’incidente e delle sue ripercussioni rimane sotto osservazione, con la comunità che attende ulteriori aggiornamenti su cosa sia avvenuto attraverso un Post Mortem del reparto informatico e sulle misure di mitigazione al problema. Data la gravità dell’incidente, è probabile che entità regolatorie come l’ABI, la CONSOB e il Garante per la Privacy possano intervenire o richiedere dettagli aggiuntivi riguardo alla gestione dell’evento e alle strategie adottate per prevenire futuri incidenti.
A queste osservazioni si aggiunge una di Matrice Digitale che ha notato una ricostruzione attendibile sia di Flora sia dello stesso Istituto di Credito sulla base del famoso collo di bottiglia che generavano gli aggiornamenti. Negli ultimi giorni del guasto, l’applicativo di internet banking di banca Sella funzionava bene, ma con l’aumentare del picco di utilizzo, ancor di più maggiore perchè veniva da giorni di inutilizzo forzato, faceva ritornare l’app ai suoi messaggi di errore.
Analsi a freddo di Roberto Beneduci
Roberto Beneduci, CEO di CoreTech s.r.l, Milano, attraverso il suo profilo LinkedIn ha avviato una riflessione sull’incidente che ha interessato Banca Sella, sottolineando un punto fondamentale: “i sistemi informatici, per quanto robusti, non sono immuni da rischi e le loro conseguenze non possono essere completamente annullate”.
Analisi dell’incidente
L’incidente in questione è stato causato da operazioni sul database Oracle, specificatamente aggiornamenti software. Questo esemplifica una realtà comune nel settore IT, dove anche routine di manutenzione programmata possono portare a disfunzioni impreviste, sottolineando la vulnerabilità intrinseca dei sistemi informatici.
Reazione e Resilienza
Secondo Beneduci “Post incidente, è probabile che Banca Sella elabori nuove procedure per gestire meglio simili situazioni in futuro. Questo solleva una riflessione critica: spesso si pensa a misure preventive solo dopo aver sperimentato una crisi“. Beneduci fa un parallelo ironico con i controlli di sicurezza aeroportuali, notando come, nonostante le misure severe, ci sono ancora limiti a ciò che si può prevenire.
Gestione delle aspettative e comunicazione
Durante un’interruzione, la domanda più frequente da parte degli utenti e dei clienti è: “Quando torneremo operativi?” Beneduci sottolinea che, in situazioni di crisi, anche le stime più informate possono diventare obsolete in un istante a causa di nuovi problemi imprevisti, rendendo la comunicazione durante gli incidenti una sfida delicata.
Critiche e considerazioni sulla Ridondanza
La frustrazione degli utenti impossibilitati a effettuare operazioni bancarie durante l’interruzione solleva un punto valido: l’importanza di avere sistemi di backup. Beneduci critica la tendenza comune di affidarsi a un unico sistema o soluzione, suggerendo che mantenere un approccio più diversificato e resiliente potrebbe mitigare i danni in situazioni critiche.
Verità scomoda per i puristi della moneta virtuale e per i detrattori di Privacy Shield
Chissà cosa hanno pensato i puristi della moneta virtuale quando i clienti di Banca Sella sono dovuti correre nelle banche per prelevare denaro per fare la spesa senza che ci fosse la possibilità di fare la spesa perché le carte digitali erano fuori uso. Una considerazione che la comunità informatica non ha discusso, concentrandosi sull’aspetto tecnico, ma resta singolare il fatto che ci si preoccupa che Piracy Shield possa rompere Internet e non si è mai posto il problema che i sistemi di pagamento elettronici potessero saltare, compresi i sistemi bancari. Un caso impossibile? Da oggi, secondo un ragionamento empirico visto il precedente di Banca Sella possiamo dire che è possibile. Chissà perché nessuno, tecnico informatico o accademico, si sia mai accorto di questo rischio sponsorizzando indistintamente il contante e relegando al complottismo e all’antiscientifico ragionamenti sui rischi derivanti da eventuali blocchi. L’unica spiegazione è che produrre carta, seppur abbia un valore, non da lavoro ad informatici o accademici, come potrebbe invece fornire una Banca.
Inchieste
Piracy Shield: Capitanio (AGCom) risponde alla nostra inchiesta
Tempo di lettura: 5 minuti. Piracy Shield: alla seconda inchiesta di Matrice Digitale segue un editoriale di Massimiliano Capitanio dell’AGCom: analizziamo le differenze
Il dibattito su Piracy Shield, la piattaforma antipirateria promossa dall’Agcom, si è arricchito di prospettive diverse, riflesse nell’editoriale di Massimiliano Capitanio dell’AGCOM su AgendaDigitale.eu poche ore dopo la pubblicazione della seconda inchiesta di Matrice Digitale. E’ opportuno fare un’analisi che intende evidenziare le differenze ed i punti di incontro tra le due narrazioni, considerando la sequenza temporale delle pubblicazioni e le divergenze nei toni, nei contenuti, ma anche principi comuni.
Piracy Shield secondo l’AGCOM: una misura efficace
Prospettiva tecnologica e risultati
Nell’articolo di Capitanio, Piracy Shield è descritta come un’innovazione tecnologica di rilievo, con un bilancio iniziale di successo dimostrato dalla chiusura di migliaia di indirizzi IP e FQDN illegali. Questo approccio sottolinea l’efficacia operativa della piattaforma e la sua importanza nella lotta contro la pirateria che Matrice Digitale ha accolto, paventando il rischio che più IP si bloccano per un periodo di 6 – 12 mesi e più c’è il rischio che si restringa il campo della disponibilità sull’intera rete Internet con il rischio che qualche criminale possa iniziare ad utilizzare indirizzi condivisi da servizi essenziali.
Difesa dalle critiche e integrità della Piattaforma
Capitanio respinge le accuse di vulnerabilità di Piracy Shield, negando qualsiasi compromissione dovuta a presunti attacchi hacker. Nell’editoriale enfatizza la robustezza della piattaforma, validata da processi di verifica tecnica condotti da enti competenti. Un fatto che Matrice Digitale non ha citato, ma che ha intuito ponendo al lettore la domanda finale sull’eventuale utilizzo da parte del perimetro cibernetico nazionale di indirizzi IP commerciali e che dovrebbe, il condizionale è sempre un obbligo in questi casi, scongiurare un’ecatombe come invece sostengono alcuni megafoni della comunità informatica. Il coinvolgimento di ACN, sbandierato da Capitanio, in questo caso può essere una garanzia che il rischio blocco incontrollato sia minimo.
Approccio legale e collaborazione istituzionale
L’enfasi è posta sulla legittimità dell’iniziativa di Piracy Shield, sottolineando il sostegno unanime del Parlamento e la stretta collaborazione con l’industria, calcistica per lo più, e le autorità per la cybersicurezza. Viene inoltre difesa l’azione di Agcom nella chiusura temporanea di siti legali condivisi con indirizzi IP che difatti diventano illegali, sottolineando la rapidità del ripristino e la necessità di una maggiore consapevolezza e collaborazione da parte dei fornitori di servizi a cui Capitanio e l’AGCom non vogliono togliere spazio commerciale, ma responsabilizzarli sull’eventuale hosting di attività illecite. Questo punto è stato anticipato da Matrice Digitale nella sua seconda inchiesta ed è stato posto come prossima discussione in Europa tanto da far temere gli operatori di servizi qualche provvedimento impossibile da sostenere per l’attuale mercato. Sul ripristino degli IP innocenti, Capitanio dovrebbe spendersi ancora di più di quanto fatto per rodare al meglio il sistema di riattivazione. 3-5 giorni per vedersi online il proprio servizio bloccato ingiustamente sono troppi nell’era di Internet che viaggia in nano secondi.
La visione di Matrice Digitale: non solo buoni propositi, ma critiche e preoccupazioni
Focalizzazione su controversie e percezioni negative
Matrice Digitale ha presentato Piracy Shield in una luce più critica, evidenziando la diffusione del codice su GitHub che secondo alcune fonti dell’underground insistono sul fatto che “sia quello e scritto anche male” ed ha evidenziato le preoccupazioni relative alla censura e alla libertà digitale dinanzi a questo provvedimento che si prefigge di curare la malattia della pirateria. Questa prospettiva pone maggiore attenzione sulle potenziali implicazioni negative della piattaforma per gli utenti e sulla percezione di un attacco alla privacy e all’anonimato online.
Questioni di trasparenza e responsabilità
L’inchiesta di Matrice Digitale solleva dubbi sulla trasparenza delle operazioni di Piracy Shield e sull’efficacia delle politiche di Agcom, mettendo in discussione allo stesso tempo le istanze effettuate da soggetti interessati nei confronti dell’Autorità in occasione dei ricorsi legali. Il caso di Assoprovider è stato lampante.
Diffuso come scandalo il fatto che all’associazione sia stata respinta un’istanza e che AGCom abbia comminato sanzione di mille euro, la realtà risulta comunque diversa, leggendo l’ordinanza d’ingiunzione, peraltro definita ed emessa da AGCOM prima del rigetto dell’istanza.
Secondo il provvedimento AGCom in questione, cioè la Delibera 79/24/CONS del 19 Marzo, che vi invitiamo a leggere, Assoprovider non ha soddisfatto i requisiti previsti per la legittimazione del suo coinvolgimento nelle attività correlate alla piattaforma Piracy Shield.
L’atto ufficiale di contestazione AGCOM risale a Novembre 2023 ed è dovuto proprio al fatto che AssoProvider avesse iniziato a partecipare ai tavoli tecnici, senza però che AGCOM disponesse di evidenze o documentazioni di legittimazione per la sua partecipazione.
Non solo perché AssoProvider non ha un elenco pubblico di suoi soci, a differenza di altre associazioni rappresentative degli operatori. Soprattutto perché, sin dalle prime richieste informali ad Ottobre 2023 di fornire privatamente alla Direzione Servizi Digitali AGCOM perlomeno i riferimenti degli operatori, che stesse rappresentando ai tavoli, AssoProvider ha sempre opposto un netto rifiuto.
Potrà far storcere il naso a qualcuno, magari pure interessato perché fornitore o cliente dell’associazione anche dal punto di vista editoriale, ma le richieste AGCOM in merito erano e sono comunque fondate.
Lo erano infatti nell’autunno del 2023 per consentire la corretta partecipazione ai tavoli tecnici. Lo sono anche nel 2024 per valutare la legittimazione attiva, imprescindibile per poter sottoporre istanze conto terzi di accesso documentale ex L.241/90 (NON civico semplice o generalizzato/FOIA) ad atti relativi alla piattaforma Piracy Shield.
Implicazioni per i servizi Internet e la Libertà Digitale
Si evidenziano quindi le potenziali ripercussioni di Piracy Shield sui servizi di navigazione anonima, come le VPN, suggerendo una possibile conflittualità con la libertà di espressione e l’anonimato online. Questo punto di vista suggerisce che la lotta alla pirateria potrebbe trasformarsi in un pretesto per limitare servizi legittimi e fondamentali per la privacy degli utenti. “Per il bene dei bambini” ne abbiamo viste di “scorrettezze” in tal senso anche da parte del Garante Privacy Italiano sempre generoso con Meta nonostante le ripetute violazioni della privacy ed esposizione dei minori a contenuti vietati, ma soprattutto dalla Commissione Europea per quel che concerne il Chat Control.
Dibattito aperto fino all’ecatombe
Le differenze tra gli articoli di Capitanio e Matrice Digitale sono minime rispetto alle critiche giunte in questi giorni. Ci sono punti di incontro e sul fatto che qualcosa vada fatto e soprattutto fatto bene. Lo sa anche chi critica che, dinanzi ad un indirizzo politico di prospettiva europea, è meglio che le cose si facciano bene e non male con uno scontro istituzionale. Da qui nasce il sospetto che chi si agita stimolando un gregge di persone competenti, ma con scarsa visione e che casca sulla notizia falsa ed interessata di Assoprovider ad esempio, lo faccia per manipolare la massa per poi sedersi all’interno di una commissione politica o di un tavolo tecnico. Non solo il digitale è pieno di conflitti d’interesse editoriali, ma anche politici ed accademici come spesso proviamo a sensibilizzare i lettori. Mentre l’editoriale dell’AGCOM, attraverso la voce di Capitanio, presenta la piattaforma come una soluzione efficace e necessaria, supportata da dati e collaborazioni istituzionali, Matrice Digitale nella sua inchiesta pone l’accento sulle potenziali, non certe, conseguenze negative, sollevando questioni di trasparenza, etica ed impatto sui diritti digitali degli utenti coerentemente con il suo manifesto di trasparenza editoriale pur non disdegnando l’attività del Garante, il fine politico e sociale con tanto di proposta formulata nella prima inchiesta sul caso allo stesso Capitanio e all’Autorità su un eventuale accordo ufficiale tra AGCOM e multinazionali sui proventi delle tanto discusse multe agli utenti da destinare a bonus cultura finalizzati ad hoc e con l’impegno di abbassare le tariffe degli abbonamenti man mano che gli utenti legittimi aumentano.
- Inchieste2 settimane fa
Lavender: come l’intelligenza artificiale ha aiutato Israele nell’uccidere innocenti in 20 secondi
- Inchieste2 settimane fa
Piracy Shield: calano i blocchi degli IP “innocenti” nell’attesa dell’Ecatombe
- Inchieste2 settimane fa
Piracy Shield: Capitanio (AGCom) risponde alla nostra inchiesta
- Notizie2 settimane fa
NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento
- Economia2 settimane fa
Amazon, licenziamenti nell’unità di cloud computing
- Economia1 settimana fa
TSMC riceve 11,6 miliardi e produrrà chip negli Stati Uniti
- Notizie2 settimane fa
Post sull’Intelligenza Artificiale diffondono malware sui social
- Economia1 settimana fa
Tensioni USA-Cina per l’investimento in TSMC e intanto altri 6,6 miliardi per Samsung