Connect with us

Inchieste

Five Eyes: ecco i malware in uso nel mondo

Tempo di lettura: 6 minuti. Usa e Australia diffondono la lista dei malware più utilizzati

Pubblicato

in data

Tempo di lettura: 6 minuti.

Questo avviso congiunto di sicurezza informatica (CSA) è stato redatto in collaborazione dall’Agenzia per la sicurezza informatica e delle infrastrutture (CISA) e dal Centro australiano per la sicurezza informatica (ACSC). Questo avviso fornisce dettagli sui principali ceppi di malware osservati nel 2021. Il malware, abbreviazione di “software maligno”, può compromettere un sistema eseguendo una funzione o un processo non autorizzato. Gli attori informatici malintenzionati spesso utilizzano il malware per compromettere in modo occulto e poi ottenere l’accesso a un computer o a un dispositivo mobile. Alcuni esempi di malware sono virus, worm, trojan, ransomware, spyware e rootkit.[1]

Nel 2021, i principali ceppi di malware includevano trojan per l’accesso remoto (RAT), trojan bancari, ruba-informazioni e ransomware. La maggior parte dei principali ceppi di malware è in uso da più di cinque anni e le rispettive basi di codice si sono evolute in molteplici varianti. Gli utenti di malware più prolifici sono i criminali informatici, che utilizzano il malware per distribuire ransomware o facilitare il furto di informazioni personali e finanziarie.

CISA e ACSC incoraggiano le organizzazioni ad applicare le raccomandazioni contenute nelle sezioni “Mitigazioni” di questo CSA congiunto. Tali mitigazioni includono l’applicazione di patch tempestive ai sistemi, l’implementazione della formazione degli utenti, la messa in sicurezza del Remote Desktop Protocol (RDP), l’applicazione di patch a tutti i sistemi, in particolare per le vulnerabilità note e sfruttate, l’esecuzione di backup offline dei dati e l’applicazione dell’autenticazione a più fattori (MFA).

I principali ceppi di malware del 2021 sono: Agent Tesla, AZORult, Formbook, Ursnif, LokiBot, MOUSEISLAND, NanoCore, Qakbot, Remcos, TrickBot e GootLoader.

I criminali informatici utilizzano Agent Tesla, AZORult, Formbook, LokiBot, NanoCore, Remcos e TrickBot da almeno cinque anni.

Gli attori informatici malintenzionati utilizzano Qakbot e Ursnif da oltre un decennio.
Gli aggiornamenti apportati dagli sviluppatori di malware e il riutilizzo del codice di questi ceppi di malware contribuiscono alla longevità del malware e alla sua evoluzione in molteplici varianti. L’uso da parte degli attori maligni di ceppi di malware noti offre alle organizzazioni l’opportunità di prepararsi meglio, identificare e mitigare gli attacchi provenienti da questi ceppi di malware noti.

Gli utenti più prolifici dei principali ceppi di malware sono i criminali informatici, che utilizzano il malware per distribuire ransomware o facilitare il furto di informazioni personali e finanziarie.

Qakbot e TrickBot sono utilizzati per formare botnet e sono sviluppati e gestiti da criminali informatici eurasiatici noti per l’utilizzo o l’intermediazione di accessi abilitati a botnet per facilitare attacchi ransomware altamente redditizi. I criminali informatici eurasiatici godono di ambienti operativi permissivi in Russia e in altre repubbliche ex sovietiche.

Secondo i rapporti del governo statunitense, il malware TrickBot spesso consente l’accesso iniziale al ransomware Conti, che è stato utilizzato in quasi 450 attacchi ransomware globali nella prima metà del 2021. A partire dal 2020, i criminali informatici hanno acquistato l’accesso ai sistemi compromessi dal malware TrickBot in diverse occasioni per condurre operazioni di criminalità informatica.
Nel 2021, i criminali informatici hanno condotto campagne di phishing di massa con i malware Formbook, Agent Tesla e Remcos che incorporavano i temi della pandemia COVID-19 per rubare dati personali e credenziali ad aziende e privati.

Nell’industria criminale del malware, compreso il malware come servizio (MaaS), gli sviluppatori creano malware che i distributori di malware spesso intermediano agli utenti finali del malware. Gli sviluppatori di questi ceppi di malware top 2021 continuano a supportare, migliorare e distribuire il loro malware per diversi anni. Gli sviluppatori di malware beneficiano di operazioni informatiche lucrative con un basso rischio di conseguenze negative. Molti sviluppatori di malware spesso operano da luoghi con poche proibizioni legali contro lo sviluppo e la distribuzione di malware. Alcuni sviluppatori commercializzano addirittura i loro prodotti malware come strumenti legittimi di sicurezza informatica. Ad esempio, gli sviluppatori di Remcos e Agent Tesla hanno commercializzato i software come strumenti legittimi per la gestione remota e i test di penetrazione. Gli attori informatici malintenzionati possono acquistare Remcos e Agent Tesla online a basso costo e sono stati osservati mentre utilizzavano entrambi gli strumenti per scopi malevoli.

Top Malware

Agent Tesla

Panoramica: Agent Tesla è in grado di rubare dati da client di posta, browser Web e server FTP (File Transfer Protocol). Questo malware può anche catturare schermate, video e dati degli appunti di Windows. Agent Tesla è disponibile online per l’acquisto con il pretesto di essere uno strumento legittimo per la gestione del computer personale. I suoi sviluppatori continuano ad aggiungere nuove funzionalità, tra cui le capacità di offuscamento e l’individuazione di ulteriori applicazioni per il furto di credenziali.
Attivo dal: 2014
Tipo di malware: RAT
Metodo di consegna: Spesso consegnato come allegato dannoso nelle e-mail di phishing.

AZORult

Panoramica: AZORult viene utilizzato per rubare informazioni da sistemi compromessi. È stato venduto su forum di hacker clandestini per rubare dati del browser, credenziali utente e informazioni sulle criptovalute. Gli sviluppatori di AZORult ne aggiornano costantemente le capacità.
Attivo dal: 2016
Tipo di malware: Trojan
Metodo di consegna: Phishing, siti web infetti, exploit kit (toolkit automatizzati che sfruttano vulnerabilità software note) o tramite malware dropper che scarica e installa AZORult.

FormBook

Panoramica: FormBook è un ruba-informazioni pubblicizzato nei forum di hacking. FormBook è in grado di registrare le chiavi e catturare le password dei browser o dei client di posta elettronica, ma i suoi sviluppatori continuano ad aggiornare il malware per sfruttare le più recenti Vulnerabilità ed esposizioni comuni (CVS), come la vulnerabilità CVE-2021-40444 Microsoft MSHTML Remote Code Execution.
Attivo almeno dal 2016
Tipo di malware: Trojan
Metodo di consegna: Solitamente consegnato come allegato nelle e-mail di phishing.

Ursnif

Panoramica: Ursnif è un Trojan bancario che ruba informazioni finanziarie. Conosciuto anche come Gozi, Ursnif si è evoluto nel corso degli anni per includere un meccanismo di persistenza, metodi per evitare sandbox e macchine virtuali e capacità di ricerca di software di crittografia del disco per tentare di estrarre la chiave per decodificare i file. Sulla base di informazioni provenienti da terze parti fidate, l’infrastruttura di Ursnif è ancora attiva a luglio 2022.
Attivo dal: 2007
Tipo di malware: Trojan
Metodo di consegna: Solitamente viene consegnato come allegato dannoso alle e-mail di phishing.

LokiBot

Panoramica: LokiBot è un malware Trojan per il furto di informazioni sensibili, tra cui credenziali utente, portafogli di criptovalute e altre credenziali. Una variante di LokiBot del 2020 è stata camuffata da launcher per il videogioco multiplayer Fortnite.
Attivo dal: 2015
Tipo di malware: Trojan
Metodo di consegna: Solitamente consegnato come allegato di e-mail dannose.

MOUSEISLAND

Panoramica: MOUSEISLAND si trova solitamente all’interno delle macro incorporate di un documento Microsoft Word e può scaricare altri payload. MOUSEISLAND può essere la fase iniziale di un attacco ransomware.
Attivo da: almeno dal 2019
Tipo di malware: Scaricatore di macro
Metodo di consegna: Solitamente distribuito come allegato di posta elettronica.
Risorse: Vedere il blog di Mandiant che parla di MOUSEISLAND.


NanoCore

Panoramica: NanoCore viene utilizzato per rubare le informazioni delle vittime, tra cui password ed e-mail. NanoCore può anche consentire agli utenti malintenzionati di attivare le webcam dei computer per spiare le vittime. Gli sviluppatori di malware continuano a sviluppare funzionalità aggiuntive come plug-in disponibili per l’acquisto o come kit di malware o condivisi tra i cyber-attori malintenzionati.
Attivo dal: 2013
Tipo di malware: RAT
Metodo di consegna: È stato consegnato in un’e-mail come immagine ISO del disco all’interno di file ZIP dannosi; è stato trovato anche in documenti PDF dannosi ospitati su servizi di cloud storage.

Qakbot

Panoramica: originariamente osservato come trojan bancario, Qakbot ha evoluto le sue capacità includendo l’esecuzione di ricognizioni, lo spostamento laterale, la raccolta e l’esfiltrazione di dati e la consegna di payload. Conosciuto anche come QBot o Pinksliplot, Qakbot è di natura modulare e consente ai criminali informatici di configurarlo in base alle proprie esigenze. Qakbot può anche essere utilizzato per formare botnet.
Attivo dal: 2007
Tipo di malware: Trojan
Metodo di consegna: Può essere consegnato via e-mail sotto forma di allegati dannosi, collegamenti ipertestuali o immagini incorporate.

Remcos

Panoramica: Remcos è commercializzato come uno strumento software legittimo per la gestione remota e i test di penetrazione. Remcos, acronimo di Remote Control and Surveillance (controllo e sorveglianza remoti), è stato sfruttato da cyber-attori malintenzionati che hanno condotto campagne di phishing di massa durante la pandemia COVID-19 per rubare dati personali e credenziali. Remcos installa una backdoor in un sistema bersaglio. I cyber-attori malintenzionati utilizzano quindi la backdoor Remcos per impartire comandi e ottenere privilegi di amministratore, aggirando i prodotti antivirus, mantenendo la persistenza ed eseguendo processi legittimi iniettandosi nei processi di Windows.
Attivo dal: 2016
Tipo di malware: RAT
Metodo di consegna: Solitamente viene consegnato nelle e-mail di phishing come allegato dannoso.


TrickBot

Panoramica: Il malware TrickBot è spesso utilizzato per formare botnet o per consentire l’accesso iniziale al ransomware Conti o al trojan bancario Ryuk. TrickBot è sviluppato e gestito da un gruppo sofisticato di criminali informatici e si è evoluto in un malware altamente modulare e multi-stadio. Nel 2020, i criminali informatici hanno utilizzato TrickBot per colpire il settore sanitario e della salute pubblica (HPH) e quindi lanciare attacchi ransomware, esfiltrare dati o interrompere i servizi sanitari. Sulla base di informazioni provenienti da terze parti fidate, l’infrastruttura di TrickBot è ancora attiva nel luglio 2022.
Attivo dal: 2016
Tipo di malware: Trojan
Metodo di consegna: Solitamente consegnato via e-mail come collegamento ipertestuale.

GootLoader

Panoramica: GootLoader è un payload di malware storicamente associato al malware GootKit. Con l’aggiornamento delle sue capacità da parte degli sviluppatori, GootLoader si è evoluto da caricatore che scarica un payload dannoso a piattaforma malware multi-payload. Come malware loader, GootLoader è solitamente il primo stadio di una compromissione del sistema. Sfruttando l’avvelenamento dei motori di ricerca, gli sviluppatori di GootLoader possono compromettere o creare siti web che si posizionano in alto nei risultati dei motori di ricerca, come quelli di Google.
Attivo da: almeno dal 2020
Tipo di malware: Payload
Metodo di consegna: File dannosi disponibili per il download su siti web compromessi che si posizionano in alto nei risultati dei motori di ricerca.


Inchieste

Stretta contro la disinformazione russa e WhisperGate

Tempo di lettura: 7 minuti. Gli Stati Uniti e i loro alleati intensificano gli sforzi per contrastare la disinformazione russa e gli attacchi alle infrastrutture critiche, collegati al GRU con il wiper Whispergate.

Pubblicato

in data

Tempo di lettura: 7 minuti.

Con l’avvicinarsi delle elezioni presidenziali del 2024, gli Stati Uniti e i loro alleati hanno intensificato gli sforzi per contrastare le operazioni di disinformazione e gli attacchi alle infrastrutture critiche attribuiti alle APT russe legate al GRU, l’agenzia di intelligence militare russa. Le operazioni informatiche che coinvolgono queste minacce rappresentano una combinazione di disinformazione mirata a influenzare le elezioni e sabotaggi informatici su larga scala contro settori strategici.

Attacchi alle infrastrutture critiche da parte di APT

Parallelamente, un gruppo di hacker noto come Unità 29155 del GRU è stato collegato ad attacchi informatici contro infrastrutture critiche in tutto il mondo, specialmente in Ucraina e nei paesi membri della NATO. Il gruppo, composto da giovani ufficiali del GRU, ha condotto operazioni di sabotaggio, assassinio e attacchi informatici, specialmente contro il settore energetico e governativo.

Secondo un avviso congiunto emesso dagli Stati Uniti e dai loro alleati, l’Unità 29155 è responsabile dell’uso di malware come WhisperGate per attacchi distruttivi contro sistemi ucraini e globali. Gli Stati Uniti hanno annunciato ricompense fino a 10 milioni di dollari per informazioni utili su alcuni membri del GRU coinvolti in queste operazioni.

Le organizzazioni che gestiscono infrastrutture critiche sono state esortate a prendere misure immediate per migliorare la sicurezza dei loro sistemi, tra cui l’aggiornamento delle vulnerabilità conosciute e l’implementazione di una forte autenticazione multifattoriale per prevenire ulteriori attacchi da parte del GRU.

Disinformazione Russa prima delle Elezioni del 2024

In risposta alle operazioni di disinformazione legate alla Russia, il Dipartimento di Giustizia degli Stati Uniti ha sequestrato 32 domini web utilizzati dal gruppo noto come Doppelgänger. Questo gruppo, legato ad agenzie controllate dal governo russo, ha impiegato tecniche come il cybersquatting per creare siti web che imitano testate giornalistiche affidabili. Questi domini sono stati utilizzati per diffondere contenuti falsi e influenzare l’opinione pubblica statunitense, cercando di ridurre il supporto internazionale per l’Ucraina e manipolare le elezioni in vari paesi.

Doppelgänger ha utilizzato tecnologie avanzate, tra cui influencer falsi generati dall’intelligenza artificiale, per ingannare il pubblico e promuovere narrazioni pro-Russia su piattaforme come TikTok, Instagram e X (precedentemente noto come Twitter). Il sequestro di questi domini è parte di una più ampia iniziativa (leggi qui il dossier) volta a prevenire interferenze esterne durante le prossime elezioni.

L’Operazione Doppelganger: analisi dettagliata della propaganda russa

L’era digitale ha cambiato drasticamente il modo in cui l’informazione viene consumata, creando opportunità senza precedenti ma anche rischi significativi. Uno dei più recenti esempi di abuso della tecnologia per scopi malevoli è l’operazione “Doppelganger”, una complessa campagna di disinformazione orchestrata dal governo russo. Questa operazione, descritta in un documento legale presentato dalle autorità statunitensi, ha rivelato l’utilizzo di domini internet cybersquattati per diffondere propaganda russa, minare il supporto internazionale all’Ucraina, e influenzare elettori in diverse nazioni, inclusi gli Stati Uniti. Questo articolo fornirà un’analisi dettagliata dell’operazione, i suoi attori chiave, le tecniche utilizzate e le implicazioni per la cybersicurezza globale.

L’inizio di Doppelganger: Obiettivi e Motivazioni

Secondo quanto riportato nel documento legale, l’operazione “Doppelganger” è iniziata nel 2022 sotto la direzione della presidenza russa, in particolare di Sergei Vladilenovich Kiriyenko, una figura di alto livello all’interno dell’amministrazione del Presidente Vladimir Putin. L’obiettivo principale di questa campagna era di influenzare l’opinione pubblica internazionale a favore della Russia, ridurre il supporto per l’Ucraina e influenzare direttamente le elezioni in diverse nazioni, inclusi gli Stati Uniti.

Le motivazioni alla base di questa operazione erano evidenti: la Russia, attraverso la disinformazione, cercava di minare le democrazie occidentali, diffondendo falsità per screditare le istituzioni e i leader politici pro-Ucraina. In particolare, l’operazione mirava a creare confusione tra l’opinione pubblica, facendo sembrare che notizie false fossero provenienti da fonti affidabili e riconosciute a livello internazionale.

Il Cybersquatting come Strumento di Disinformazione

Un elemento chiave dell’operazione Doppelganger è stato l’utilizzo del “cybersquatting”. Questo termine si riferisce alla pratica di registrare domini internet che imitano quelli di siti legittimi, con l’intento di trarre in inganno gli utenti facendogli credere di essere su una piattaforma autentica. Nell’operazione Doppelganger, domini che replicavano siti di notizie prestigiose come The Washington Post, Fox News e altre testate giornalistiche, venivano utilizzati per pubblicare articoli manipolati, contenenti propaganda pro-Russia.

Questi siti falsi erano progettati in modo tale da sembrare identici agli originali, utilizzando lo stesso layout, loghi e persino firme di giornalisti legittimi. Per esempio, uno dei domini falsi, washingtonpost[.]pm, pubblicava articoli che sembravano scritti da giornalisti veri del Washington Post, ma che in realtà promuovevano una narrazione anti-ucraina e pro-Russia. Questo tipo di inganno non solo confondeva gli utenti, ma minava anche la fiducia nei media legittimi, contribuendo a una generale disinformazione.

Tecniche di manipolazione dei Social Media

Un altro aspetto importante dell’operazione era l’uso massiccio dei social media per la distribuzione della propaganda. Per dirigere il traffico verso i domini cybersquattati, Doppelganger creava profili falsi sui principali social network, impersonando cittadini americani e di altri paesi occidentali. Questi profili falsi postavano commenti con link ai siti falsi nei thread di discussione su piattaforme come Facebook, Twitter e altre, cercando di convincere gli utenti che il contenuto fosse autentico e provenisse da fonti affidabili.

Questa strategia di distribuzione era particolarmente efficace perché sfruttava il potere dei social media per diffondere velocemente informazioni. Gli algoritmi dei social network tendono a promuovere contenuti che generano interazioni, e i link pubblicati da questi profili falsi spesso portavano a discussioni accese, amplificando ulteriormente la portata della disinformazione. Inoltre, l’operazione faceva largo uso di pubblicità a pagamento sui social media, utilizzando persino strumenti di intelligenza artificiale per creare contenuti promozionali che apparivano nei feed degli utenti.

Il ruolo di Sergei Kiriyenko e degli altri attori chiave

Il documento legale presentato dall’FBI evidenzia il ruolo cruciale di Sergei Kiriyenko, figura chiave dell’amministrazione presidenziale russa, nella supervisione dell’operazione Doppelganger. Kiriyenko è stato identificato come uno dei principali responsabili della strategia di disinformazione, agendo sotto le direttive del Cremlino. Gli attori principali che hanno implementato la campagna sono state diverse società russe, tra cui l’agenzia Social Design Agency (SDA), la società Structura National Technology, e l’organizzazione ANO Dialog.

Queste organizzazioni erano direttamente coinvolte nella creazione e gestione dei siti cybersquattati, nella produzione di contenuti propagandistici e nella distribuzione di questi contenuti attraverso i social media. In particolare, SDA e Structura avevano stretti legami con il governo russo e avevano lavorato su numerosi progetti precedenti legati alla promozione degli interessi russi sia all’interno del paese che a livello internazionale.

La finalità Doppelganger: influenzare le elezioni straniere

Uno degli obiettivi principali dell’operazione era quello di influenzare le elezioni in diversi paesi, in particolare negli Stati Uniti. L’operazione mirava a dividere l’elettorato e diffondere narrazioni che favorissero candidati o politiche pro-Russia. Nel caso degli Stati Uniti, la campagna si concentrava sulla promozione dell’idea che il governo americano stesse sprecando risorse nel sostenere l’Ucraina, invece di concentrarsi sui problemi interni del paese.

La strategia per influenzare le elezioni includeva l’uso di “storie false mascherate da eventi di cronaca” e la distribuzione di “meme e commenti di testo” per manipolare le discussioni online. Una parte significativa della campagna includeva l’acquisto di pubblicità mirate sui social media per colpire specifici segmenti dell’elettorato, in particolare in stati chiave e indecisi. Questa pubblicità mirata era supportata da un’analisi in tempo reale delle reazioni degli utenti, consentendo agli attori di adattare la loro strategia in base alla risposta del pubblico calibrando al meglio la disinformazione russa.

Il Ruolo delle infrastrutture tecnologiche e dell’Intelligenza Artificiale

L’operazione Doppelganger non si basava solo su tecniche di manipolazione sociale, ma utilizzava anche tecnologie avanzate per evitare il rilevamento e massimizzare l’efficacia. Per mascherare l’origine delle attività e proteggere l’infrastruttura dell’operazione, i partecipanti utilizzavano reti VPN e server privati virtuali (VPS), che permettevano loro di operare senza rivelare la loro vera posizione geografica.

Un elemento interessante dell’operazione è stato l’uso di strumenti di intelligenza artificiale per generare contenuti propagandistici, come immagini e video. Questi contenuti venivano utilizzati in pubblicità sui social media per attaccare politici e leader occidentali, cercando di manipolare l’opinione pubblica. L’uso dell’intelligenza artificiale rappresenta una nuova frontiera nella disinformazione, non solo russa, poiché consente la creazione di contenuti su larga scala in modo rapido e relativamente economico.

L’impatto delle sanzioni internazionali e delle Azioni Legali

L’operazione Doppelganger non è passata inosservata. Oltre alle indagini condotte dalle autorità statunitensi, l’Unione Europea ha imposto sanzioni a diversi individui e entità coinvolte nella campagna di disinformazione russa. Tra queste, la SDA, Structura e ANO Dialog sono state identificate come attori chiave nella diffusione della propaganda. Le sanzioni mirano a colpire economicamente queste organizzazioni e limitare la loro capacità di operare a livello internazionale.

Negli Stati Uniti, il caso legale descritto nel documento si concentra sul sequestro dei 32 domini cybersquattati utilizzati nell’operazione. Questi domini, considerati proprietà coinvolte in attività illegali, sono soggetti a confisca secondo le leggi statunitensi contro il riciclaggio di denaro e la violazione dei marchi registrati.

Evoluzione delle minacce alla Cybersicurezza

L’operazione Doppelganger rappresenta un esempio allarmante di come le tecnologie digitali possano essere utilizzate per manipolare le opinioni pubbliche, minare la stabilità politica e influenzare elezioni democratiche ed avallare la narrazione della disinformazione russa. Questo caso sottolinea l’importanza di una vigilanza costante da parte delle autorità internazionali e delle piattaforme di social media nel monitorare e contrastare la disinformazione.

Il cybersquatting e l’uso di strumenti di intelligenza artificiale per diffondere disinformazione russa nella creazione di propaganda evidenziano come le minacce alla cybersicurezza stiano evolvendo rapidamente. Per proteggere la democrazia e l’integrità delle informazioni, è essenziale che i governi, le organizzazioni tecnologiche e i cittadini stessi sviluppino strategie più sofisticate per identificare e bloccare le campagne di disinformazione prima che possano causare danni irreparabili. L’operazione Doppelganger non è solo un episodio di disinformazione, ma un segnale di un problema molto più ampio e complesso, che richiederà un impegno concertato a livello globale per essere risolto, ma crea un aspetto pericoloso anche nei confronti della Democrazia non solo come soggetto offeso, ma come istituzione messa a rischio dall’approssimazione nel bollare le notizie contrarie alla linea di governo come russe e quindi errate, false o, addirittura, criminali.

Prosegui la lettura

Inchieste

La narrazione su Moussa Sangare uccide ancora Sharon Verzeni

Tempo di lettura: 4 minuti. Moussa Sangare uccide Sharon Verzeni: le analogie con il caso Turetta ed il trattamento privilegiato che la stampa nutre verso l’italiano afrodiscendente

Pubblicato

in data

Tempo di lettura: 4 minuti.

L’omicidio di Sharon Verzeni ha trovato il suo autore dopo un mese di ricerche: si tratta di Moussa Sangare, cittadino italiano di seconda generazione, discendente da una famiglia africana. La storia è tragica se consideriamo che negli ultimi giorni i media tracciavano il profilo dell’assassino come “conosciuto dalla vittima” e si stava insinuando il sospetto sul compagno della vittima Sergio Ruocco.

Questa volta, il femminicidio non parte da uno sfondo passionale ed è per questo motivo che il caso Sangare non può essere paragonato a quello di Turetta perché l’unica cosa in comune è che in entrambi i casi a morire sono state due donne. Questo però non sottrae i media dalla valutazione dei lettori su una disparità di trattamento tra l’assassino di Giuglia Cecchettin e quello di Sharon. Turetta ha ammazzato Giulia Cecchettin e, dopo quell’omicidio, si è fermato un intero paese al grido di lotta al patriarcato.

L’assassino di Sharon Berzegni era stato denunciato un anno fa dalla sorella che in questi giorni ha una visibilità di come se fosse parente della vittima eppure, tra una strategia processuale basata sull’infermità mentale dell’assassino di Sharon, la stessa sorella, parlando con la stampa, ha dichiarato che solitamente non era una persona violenta.

Nell’epoca delle lezioni di patriarcato affidate alla sorella di Giulia Cecchettin con il plauso delle associazioni femministe e antiviolenza, suona strano che nessuno si sia preoccupato di questa affermazione.

La persona che aveva denunciato il fratello perché le aveva puntato un coltello un anno fa, all’indomani dell’omicidio, è proprio la sorella di Moussa e quella dichiarazione a freddo dovrebbe far intendere che un problema di educazione familiare, con effetti simili a quelli del patriarcato tanto inflazionato c’era all’interno di quella famiglia italiana a tutti gli effetti a discapito delle teorie sulla cittadinanza che non esistono. Un altro aspetto da non sottovalutare è che la denuncia contro il trentenne è arrivata solo quando ha puntato il coltello contro la sorella. Nel caso di Turetta, la famiglia e il giovane si erano recati per delle sedute da uno psicologo per capire cosa potesse non andare e preventivamente risolvere quello che non è stato possibile da come sono andate le cose.

La narrazione avuta dalla stampa in questi giorni è stata sicuramente discutibile, che ha iniziato a nascondere l’afrodiscendenza del ragazzo in un momento storico dove si dibatteva dello ius scholae, per poi arrivare alla umanizzazione dell’assassino di Sharon Verzeni attraverso le presunte scuse mentre l’accoltellava ed alla descrizione di una vittima colpita mentre “guardava le stelle”. Queste tecniche di comunicazione utilizzate goffamente per non fare passi indietro sullo ius scholae, hanno ottenuto l’effetto che si creasse uno di quei classici personaggi di cui, come tutti sappiamo, nel bene o nel male, “l’importante è che se ne parli“.

Questa narrazione ha dato il là alla curiosità dei lettori nel cercare in rete le doti artistiche dell’assassino Moussa Sangare che ha collaborato con artisti del calibro di Ernia. Hanno visitato i suoi profili social, hanno scaricato la sua musica, condiviso le sue canzoni su TikTok, dove in questo momento è molto popolare ed i testi delle sue canzoni che vengono citati.

Questo fenomeno ci riporta alla strage di Casal Palocco, dove la cronaca del paese è stata distrutta da un’altra tragedia, quando gli youtuber TheBorderline furono coinvolti in un incidente in cui perse la vita un bambino. In quel caso, la rete composta da utenti normali e professionisti del mondo sociale, si attivò subito chiedendo la demonetizzazione dei contenuti del canale YouTube. Davvero strano che in questo momento nessuno stia chiedendo la demonetizzazione delle piattaforme social a danno dell’assassino di Sharon Verzeni, che, ricordiamolo, risponde al nome di Moussa Sangare.

Questi corto circuito rendono ancor più poco credibile la narrazione giornalistica all’interno del caso di cronaca più eclatante degli ultimi giorni ai danni di una delle tante povere donne che muoiono. È ancora più scandaloso che chi sensibilizza quotidianamente sul tema degli omicidi di donne e dei femminicidi, abbia dichiarato in questi giorni sui giornali che Sharon camminasse da sola di sera rimandando il problema non solo agli assassini che ed alle vittime, ma anche a quello che orami può definirsi lo specchio di una società che non riesce o non vuole centrare il problema.

La stampa ne risulta complice, o perché strumentalizzata dalla politica oppure perché, creando questo tipo di diatribe, guadagna maggiore attenzione dei detrattori, da cui poi nascono le discussioni social che fanno pubblicità ai giornalisti ed alle testate stesse.

Prosegui la lettura

Inchieste

Censura, l’Italia è complice

Tempo di lettura: 6 minuti. Dopo gli eventi di Durov in Francia e di Musk in Brasile: qual è il punto dell’Italia alla luce delle censure passate, presenti e future?

Pubblicato

in data

Tempo di lettura: 6 minuti.

Elon Musk ha avuto le porte chiuse in Brasile, dove il Presidente della Corte Suprema brasiliana ha disposto la chiusura di X perché il leader dei finanziatori Repubblicani statunitensi, in questo momento, ha rifiutato di nominare un amministratore delegato all’interno della nazione sotto la giurisdizione di Lula. Dal punto di vista degli obblighi verso cui Musk dovrebbe rispondere, è chiaro che il leader di X si trovi in difetto. Un po’ più strano e anomalo è il fatto che, per colpire X, si sia disposto anche il congelamento dei conti correnti di società che viaggiano su binari differenti come Starlink.

Elon Musk non balla più la samba

La strategia di Elon Musk è quella, come già ha fatto nel caso di Pavel Durov e Telegram, che tutto è buono per orientare il dibattito sul free speech. Infatti, Musk si è definito un censurato dalla piattaforma e, di conseguenza, tutti gli utenti di X che quotidianamente gli accordano grande fiducia. X in Brasile è una piattaforma utilizzata da tantissime persone che, ad oggi, sono in preda alla disperazione ed hanno iniziato la fuga verso nuove piattaforme social tra cui Bluesky, Mastodon e Threads di Meta.

Il governo sanzionerà con 8 mila dollari chi utilizzerà la piattaforma attraverso una VPN e Musk ha subito lanciato un messaggio pubblico invitando a partecipare ad un sondaggio dove chiede se i “censurati brasiliani” possano disporre di StarLink in omaggio per continuare ad utilizzare la piattaforma. L’Autorità brasiliana intanto ha fatto partire una richiesta nei confronti di Apple per rimuovere l’applicazione dall’App Store rendendo impossibile il download dell’applicazione. Quello che è successo a Musk sembra nulla rispetto ai risvolti dell’ultima settimana che hanno interessato il patron di Telegram. Parliamo di Pavel Durov che è stato prima arrestato e poi rilasciato con dei capi d’accusa pesantissimi che riguardano la sua presunta responsabilità oggettiva nella pubblicazione di contenuti illegittimi.

Pavel Durov: tra terrorismo e violenza privata

Durov è stato rilasciato su una cauzione di 5 milioni di euro e può uscire dalla sua dimora di Parigi solo due giorni a settimana e gli è stato ritirato il passaporto. La situazione poi si è complicata ancora di più anche perché ci troviamo di fronte ad accuse penali gravissime smentite dallo stesso Digital Service Act che non prevede la responsabilità oggettiva dei titolari delle piattaforme su eventuali contenuti. A rovinare la situazione di Durov però, c’è un’altra accusa: quella di presunte violenze al figlio avanzata dalla moglie.

Pavel Durov: è stato arrestato dai francesi o si è costituito contro i russi?

Da non sottovalutare un’analogia simile con Elon Musk che è accusato dal figlio, interessato dalla transizione di genere, di violenze per aver intrapreso questa scelta. Elon Musk pubblicamente ha rigettato più volte il riconoscimento del figlio, il quale va contro le sue ideologie politiche attuali. In questo caso si potrebbe trovare un’analogia anche con i casi di Assange che hanno provato ad accusare di stupro confermando un impianto di accusa più volte utilizzato che comprende una problematica privata associata ad una questione prettamente criminosa per il proprio ruolo all’interno di un’attività.

La letterina di Mark che svela la censura

In questi giorni, c’è stata una lettera da parte di Mark Zuckerberg che ha smentito molte delle teorie scientifiche che sono riuscite a spuntarla rispetto ad altre durante il Covid con l’aiuto del sistema dei Fact-Checkers, dove ha ammesso di aver ceduto a pressioni governative per censurare e veicolare l’informazione. La notizia è stata fatta circolare dalla stampa nazionale con una naturalezza nonostante abbia smentito molte delle notizie diffuse in precedenza dalla stessa, non curandosi se queste fossero vere o false e soprattutto in odore di regime.

Italia, Meta usa metodi cinesi e censura i giornalisti, diffamandoli

Oltre alle notizie sulla pandemia trattate da Zuckerberg, figura anche quella di Hunter Biden, figlio di Joe, che tutti sanno essere tossicodipendente. Nonostante ci si può sospettare che le notizie circolate sul conto del figliol prodigo in affari con il padre presidente USA siano state fomentate con interesse dai russi, è possibile affermare con certezza che le informazioni non appartenevano alla categoria delle notizie false, perché facilmente riscontrabili ed il tempo ha confermato a suon di sentenze emesse.

L’Europa tace, l’Italia acconsente

In questo contesto, l’Europa si è mossa con molta riservatezza. Non ci sono state grandi dichiarazioni in merito sulla lettera di censura, soprattutto perché le direttive applicate da Meta su impulso delle agenzie di Governo, sono le stesse che negli anni sono state applicate dall’Unione Europea, in alcuni casi in modo più energico paesi dove è entrato in vigore il Green Pass. Di conseguenza, i quotidiani oggi non hanno convenienza nel trattare la notizia di Zuckerberg, perché smentirebbe loro stessi ed anche perchè hanno ricevuto finanziamenti a pioggia per la crisi Covid.

Dal punto di vista della cronaca, si è gridato, o meglio, si è provato a gridare allo scandalo, ma la situazione è chiara alla cittadinanza che, composta dai lettori di questi ultimi 4 anni, ha ripudiato il giornalismo e le testate principali proprio per essere state dalla parte della censura: la stessa che Zuckerberg ha applicato per conto del governo degli Stati Uniti.

L’Italia dal doppio volto

C’è però chi in realtà avrebbe l’intenzione di fare luce sul tema, ed è Ginevra Cerrina Feroni del Garante della Privacy. La componente del collegio dei difensori della privacy italiana rappresenta l’unica figura di Governo ad aver sollecitato delle azioni mirate a capire quali tipo di informazioni siano state censurate in epoca Covid. Anche perché, ricordiamolo al lettore, la Corte Costituzionale del Bel Paese ha più volte emesso dei pareri vincolanti che hanno certificato la bontà delle azioni politiche del governo sulla base di dati scientifici che sono stati dismessi o smentiti, perché imprecisi o destituiti di fondamento scientifico, ma sono stati utili per motivare le azioni politiche intraprese dal governo Draghi ritenute da molti draconiane e surrettizie.

Ginevra Cerrina Feroni, però, in questo momento si trova a fare i conti con un nemico più grande: all’interno del Garante sono presenti componenti che sono collegati al governo Meloni, come Agostino Ghiglia, che ha affidato a Paolo Benanti la gestione del futuro del giornalismo e delle regole dell’informazione nell’epoca dell’intelligenza artificiale. Paolo Benanti più volte ha mostrato di essere propenso alla censura preventiva delle informazioni, riservando particolare attenzione alla piattaforma di X, ed infatti ha definito Elon Musk “un imprenditore senza scrupoli” mentre su Zuckerberg non si è espresso, essendo lo stesso patron di Meta in linea con i dispositivi che Benanti vuole applicare al mondo del giornalismo italiano di censura preventiva delle informazioni in Europa invocata dall’attuale presidente della Commissione.

Per quanto riguarda invece gli altri due componenti del Garante, Presidente Stanzione ed il componente Guido Scorza, quest’ultimo convinto che sui social non si possa pubblicare tutto, hanno latitato più di tutti quando si è trattato di punire severamente Meta in occasione dei vari databreach che hanno creato grandi problemi nei confronti della popolazione italiana. Attraverso il leak dei numeri telefonici di tutto il mondo, infatti, molti cittadini si sono trovati invasi di messaggi WhatsApp contenenti link malevoli o proposte truffaldine. Quindi, il nemico di Ginevra Cristina Cerroni nella sua attività di fare chiarezza su Meta, risiede dapprima nelle stanze del potere di cui lei stessa è parte.

Perchè gli altri Garanti non intervengono?

In attesa nel vedere quali potranno essere i risvolti di questa vicenda, Altri Enti che in questo momento latitano sono il Garante delle Comunicazioni, ma anche quello del Mercato. È chiaro che la censura applicata in maniera preventiva sulla piattaforma social ha reso di fatto il mercato editoriale viziato e drogato dalla censura, non basato su un principio di meritocrazia della qualità delle fonti, bensì su una scelta privata dettata da motivi infondati.

In un paese sovrano, come Francia e Brasile hanno dimostrato a ragione e a torto, dovrebbe far scattare una nota congiunta tra il Garante del Mercato, della Privacy, ma anche delle Comunicazioni, che ormai imperversano per quanto concerne la questione dei social network.

La favoletta che l’Italia è un paese libero, dove esiste la libertà di espressione e di stampa e la trasparenza scientifica non regge più e l’assenza di azioni istituzionali contro Meta al momento ne è una conferma.

Analizzando la situazione attuale, la Commissione Editoria sull’AI voluta da Baracchini, quest’ultimo in quota Forza Italia ed in pieno conflitto di interessi con la famiglia Berlusconi, e presieduta da Benanti dovrà compiere l’atto finale: applicare questi criteri di censura preventiva e favorire una parte del mercato editoriale istituendo anche quello che sarà il primo reddito universale nei confronti dei lavoratori del settore dell’informazione, così come annunciato in anticipo dallo stesso Benanti sotto forma di fee alle imprese editoriali.

Censura per la sicurezza nazionale o per affari privati?

In poche parole, l’Italia è schierata dalla parte della censura; gli unici che si oppongono, guarda caso, sono quelli della Lega, Cerroni è dei loro, partito che non ha votato il Digital Services Act, che, paradossalmente tra luci e ombre, ha aperto anche degli spiragli positivi nei confronti dei cittadini nella loro dura battaglia verso le piattaforme BigTech, ma è stato immaginato dai legislatori, Gentiloni compreso, come una sorta di Ministero della Verità.

È chiaro che se esiste un’esigenza di sicurezza nazionale, sappiamo tutti che qualsiasi cosa prevarrà anche sui diritti basilari come la libertà di stampa e di espressione. Il problema oggi è tracciare il significato di “sicurezza nazionale”. In questi ultimi anni, più che alla sicurezza per il bene del Paese, abbiamo assistito ad una sicurezza utile agli interessi privati di settori come quello della medicina e della farmaceutica e, allo stesso tempo, delle armi. La libertà di stampa e di informazione, nella maggior parte dei casi, si è piegata, si è prestata a determinate narrazioni che in realtà non badavano al benessere dei cittadini, bensì al benessere delle corporazioni economico-finanziarie. Strano che tutto questo passi sotto traccia negli ambienti che contano, soprattutto quando sono unti dal Signore.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica13 ore fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica13 ore fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 giorno fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica4 giorni fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica1 settimana fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone1 settimana fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Microsoft ExChange Microsoft ExChange
Sicurezza Informatica2 settimane fa

Microsoft risolve due vulnerabilità in 365 e Exchange Online

Tempo di lettura: 2 minuti. Recentemente, Microsoft ha affrontato due problemi significativi nei suoi servizi Microsoft 365 e Exchange Online....

Sicurezza Informatica2 settimane fa

SonicWall e Versa: vulnerabilità critiche e soluzioni di sicurezza

Tempo di lettura: 2 minuti. Scopri le recenti vulnerabilità critiche nei sistemi SonicWall SonicOS e Versa Director, e le soluzioni...

Smartphone2 settimane fa

Sedexp: nuovo malware per Linux che nasconde Codici di Skimming

Tempo di lettura: 2 minuti. Scopri il malware sedexp per Linux, che utilizza tecniche avanzate di persistenza tramite regole udev...

Sicurezza Informatica2 settimane fa

Malware Cthulhu Stealer per macOS: nuovo pericolo per Apple

Tempo di lettura: 3 minuti. Il malware Cthulhu Stealer prende di mira gli utenti macOS per rubare credenziali e criptovalute:...

Truffe recenti

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica1 mese fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Tech

Galaxy AI Galaxy AI
Smartphone13 ore fa

One UI 6.1.1: c’è attesa per i dispositivi del 2022

Tempo di lettura: 2 minuti. Samsung continua a migliorare l’esperienza utente con ogni aggiornamento della sua interfaccia One UI, e...

Robotica13 ore fa

Robot bioibridi controllati da impulsi elettrici generati dai funghi

Tempo di lettura: 2 minuti. I ricercatori della Cornell University sviluppano robot bioibridi controllati da impulsi elettrici generati dai miceli...

Smartphone1 giorno fa

Apple iPhone 16: nuovi colori e Bluetooth 6.0

Tempo di lettura: 3 minuti. Scopri tutte le novità dell'evento Apple del 9 settembre 2024, inclusi l'iPhone 16 con nuove...

Samsung headset XR Samsung headset XR
Tech1 giorno fa

Samsung attende XR Glasses, ISOCELL HP9 e Bluetooth 6.0

Tempo di lettura: 3 minuti. Samsung annuncia XR Glasses, ISOCELL HP9 da 200 MP e Bluetooth 6.0, con grandi innovazioni...

Tech1 giorno fa

Apple Watch Ultra 3, AirPods 4 e Beats: le novità attese il 9 Settembre

Tempo di lettura: 4 minuti. Apple si prepara a lanciare una serie di nuovi prodotti durante l’attesissimo evento “It’s Glowtime”...

Smartphone2 giorni fa

Apple Intelligence iPhone 16: novità prima del lancio

Tempo di lettura: 5 minuti. L'iPhone 16 è in arrivo con un aggiornamento della fotocamera Ultra-Wide e nuovi caricabatterie Ugreen...

Smartphone2 giorni fa

Aggiornamenti di sicurezza di settembre 2024 e nuovi Samsung

Tempo di lettura: 2 minuti. Samsung rilascia l'aggiornamento di sicurezza di settembre 2024, mentre il Galaxy Note 20 riceve aggiornamenti...

Smartphone2 giorni fa

Samsung aggiorna e dismette pieghevoli e tablet: ecco quali

Tempo di lettura: 3 minuti. Samsung aggiorna il Galaxy Z Fold 6 con l'ultima patch di sicurezza, ma termina il...

Smartphone2 giorni fa

Honor Magic V3 e Huawei Tri-fold: i super pieghevoli

Tempo di lettura: 5 minuti. Honor presenta il Magic V3, il telefono pieghevole più sottile, mentre Huawei anticipa il suo...

Smartphone2 giorni fa

Samsung Galaxy espande le funzionalità AI con One UI 6.1.1

Tempo di lettura: 3 minuti. Samsung introduce nuove funzionalità AI con l'aggiornamento One UI 6.1.1, migliorando l'esperienza utente sui dispositivi...

Tendenza