Connect with us
speciale truffe online

segnalaci un sito truffa

Inchieste

Il governo spagnolo ha spiato i catalani con Pegasus di NSO Group secondo l’indagine di Citizen Lab

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 11 minuti.

Nso Group è la controversa società israeliana di intelligence su commissione che serve i governi di tutto il mondo con il suo spyware Pegasus. L’associazione Citizen Lab ha dimostrato con un rapporto l’attività di spionaggio messa con molte probabilità dal governo spagnolo per far fronte alle ingerenze del movimento di indipendenza della Catalogna.

Si riporta una traduzione del rapporto disponibile in originale a questo link

Nel 2019, WhatsApp ha patchato CVE-2019-3568, una vulnerabilità sfruttata da NSO Group per violare i telefoni Android di tutto il mondo con Pegasus. Allo stesso tempo, WhatsApp ha notificato 1.400 utenti che erano stati presi di mira con l’exploit. Tra gli obiettivi c’erano diversi membri della società civile e figure politiche in Catalogna, Spagna. Il Citizen Lab ha aiutato WhatsApp a notificare le vittime della società civile e ad aiutarle a prendere provvedimenti per essere più sicure.

Approfondisci la storia di Pegasus e NSOGROUP

I casi sono stati riportati per la prima volta da The Guardian nel 2020. A seguito di questi rapporti, il Citizen Lab, in collaborazione con le organizzazioni della società civile, ha intrapreso un’indagine su larga scala sull’hacking di Pegasus in Spagna. L’indagine ha scoperto almeno 65 individui presi di mira o infettati da Pegasus o da spyware di Candiru, un’altra società di spionaggio mercenario.

Le prove forensi sono state ottenute dalle vittime che hanno acconsentito a partecipare a uno studio di ricerca con il Citizen Lab. Inoltre, le vittime nominate pubblicamente in questo rapporto hanno acconsentito ad essere identificate come tali, mentre altri obiettivi hanno scelto di rimanere anonimi. I casi confermati di hacking di Pegasus e Candiru (cioè quando lo spyware viene installato con successo su un dispositivo) vengono definiti “infezioni” o “infettati” in tutto il rapporto, mentre “bersaglio” si riferisce a un atto di targeting con spyware Pegasus o Candiru che può corrispondere o meno a un’infezione scoperta forense (cioè perché un dispositivo non era disponibile per l’analisi, o è un Android che è più difficile da analizzare forense). “Hacking” è usato come termine globale per descrivere l’atto di prendere di mira e/o infettare i dispositivi.

L’hacking copre uno spettro della società civile in Catalogna, da accademici e attivisti a organizzazioni non governative (ONG). Anche il governo della Catalogna e i funzionari eletti sono stati ampiamente presi di mira, dai più alti livelli del governo catalano ai membri del Parlamento europeo, ai legislatori e al loro personale e familiari. Non è attribuito in modo definitivo il bersaglio a un governo specifico, ma ampie prove circostanziali indicano il governo spagnolo.

La Spagna mantiene un robusto apparato di sicurezza e di intelligence in gran parte in funzione dell’esperienza del paese con il terrorismo e il crimine organizzato. Il Centro Nazionale di Intelligence (CNI) agisce sia come agenzia di intelligence interna che internazionale, mentre la Guardia Civil è il corpo di polizia e di applicazione della legge del paese di “natura militare“. Entrambi rispondono al capo del governo attraverso il Ministero della Difesa. Come la maggior parte delle agenzie di intelligence dei paesi, le attività del CNI sono avvolte nella segretezza e l’agenzia manca di trasparenza pubblica. Il CNI è stato anche al centro di una serie di scandali di sorveglianza e spionaggio. Garantire la trasparenza e la responsabilità pubblica nelle operazioni dell’apparato di intelligence spagnolo è una sfida duratura, nonostante il requisito di una certa supervisione giudiziaria.

La campagna per una Catalogna completamente indipendente, anche se divisiva, ha gradualmente guadagnato trazione alla fine degli anni ’90. Lo slancio ha poi accelerato in seguito alla crisi finanziaria del 2008. Nel 2009, il comune di Arenys de Munt ha tenuto un referendum sulla questione della secessione (96% a favore, 41% di affluenza). I referendum di autodeterminazione sono stati ritenuti in violazione dell’articolo 2 della Costituzione spagnola del 1978, che sancisce “l’unità indissolubile” della nazione“. Nonostante ciò, Arenys ha ispirato altri comuni catalani a tenere referendum simili. Nell’anno e mezzo successivo, il 58,3% dei comuni catalani – che rappresentano il 77,5% della popolazione della Catalogna – hanno tenuto referendum separati.

Nel 2010, la Corte Costituzionale spagnola ha annullato alcune sezioni dello Statuto di Autonomia del 2006, che regola le relazioni tra Catalogna e Spagna. Questa decisione ha portato a una protesta di massa a Barcellona. Inoltre, significative proteste pro-indipendenza (accompagnate dallo slogan “Catalogna, un nuovo stato europeo“) sono seguite a Barcellona nel 2012. Sulla scia della protesta, il governo catalano ha emesso una risoluzione che afferma “una nuova era basata sul diritto di decidere“. Questa risoluzione, e altre, sono state sistematicamente respinte dalla Corte costituzionale spagnola. Nel 2014, dopo che un tentativo di tenere un referendum ufficiale è stato dichiarato illegale dalla Corte Costituzionale, il governo catalano ha tenuto un referendum di autodeterminazione non vincolante, chiamato anche processo di partecipazione dei cittadini sul futuro politico della Catalogna. Il referendum ha portato a gravi conseguenze per l’allora presidente della Catalogna, Artur Mas, e alcuni altri funzionari del governo.

Nel 2017, Carles Puigdemont, il successore di Mas, ha annunciato davanti al Parlamento catalano che avrebbe tenuto un referendum vincolante sull’indipendenza. Il referendum si è tenuto il 1º ottobre 2017, nonostante la Corte costituzionale spagnola abbia dichiarato il referendum illegale secondo la legge spagnola. Tra coloro che hanno votato, il 90% ha sostenuto l’indipendenza, anche se l’affluenza finale è stata bassa, solo il 42% dei votanti. All’epoca, il portavoce del governo catalano ha dichiarato che il conteggio non includeva le schede sequestrate nei raid della polizia spagnola. Ci sono state anche segnalazioni di polizia che ha allontanato gli elettori dai seggi elettorali. Durante il referendum, Human Rights Watch ha descritto la polizia spagnola come un uso eccessivo della forza nell’affrontare manifestanti pacifici. L’Alto Commissario delle Nazioni Unite per i diritti umani, Zeid Ra’ad Al Hussein, ha chiesto un’indagine indipendente sulla violenza e ha esortato a risolvere la controversia attraverso il dialogo.

Alla fine di ottobre 2017, il Parlamento catalano ha approvato una risoluzione a favore dell’indipendenza, con 72 dei 135 membri che hanno firmato. Il governo spagnolo ha risposto licenziando Puigdemont, sciogliendo il Parlamento catalano e programmando nuove elezioni. Nonostante ciò, i partiti pro-indipendenza hanno vinto la maggioranza nel nuovo parlamento. Puigdemont, nel frattempo, era fuggito dalla Catalogna, accompagnato da diversi colleghi. Anche se alcuni sono poi tornati per affrontare il processo, Puigdemont è rimasto a Bruxelles. In seguito è stato eletto come membro del Parlamento europeo e continua a lottare contro l’estradizione in Spagna.

Secondo quanto riferito, il CNI ha collaborato con le agenzie di intelligence tedesche per intraprendere una sorveglianza su Puigdemont che ha portato al suo arresto del 25 marzo 2018 in Germania. Nell’ottobre 2019, la Corte Suprema di Spagna ha condannato alcuni catalani condannati per sedizione per aver partecipato al referendum del 2017 a pene detentive da nove a 13 anni. Diverse organizzazioni internazionali per i diritti umani hanno fortemente criticato le condanne e le sentenze come potenziali violazioni del diritto internazionale dei diritti umani. La condanna ha scatenato nuove proteste, compresi gli appelli alla disobbedienza civile non violenta organizzati da un movimento indipendentista tecnologico chiamato Tsunami Democràtic. I catalani condannati per sedizione sono stati infine graziati dal governo spagnolo nel 2021.

I tribunali spagnoli hanno stabilito che la secessione catalana è contraria al diritto interno e costituzionale spagnolo. Ma la questione può essere più sfumata sotto il diritto internazionale e solleva questioni giuridiche relative all’integrità territoriale, all’autodeterminazione, alle dichiarazioni di indipendenza, alla secessione e al riconoscimento. I negoziati tra la Catalogna e il governo spagnolo sono ripresi nel settembre 2021, dopo una pausa di un anno e mezzo. Nel febbraio 2022, Pere Aragonès – ora presidente del governo della Catalogna – ha indicato che era aperto a continuare i negoziati con il governo spagnolo.

Mentre la segretezza circonda le pratiche di sorveglianza della Spagna, un certo numero di casi sono venuti alla luce negli ultimi decenni che sono rilevanti per il rapporto e dimostrano una storia di sorveglianza interna e l’uso di spyware da parte delle autorità spagnole. Nel 2001, Mariano Rajoy, allora Ministro degli Interni spagnolo, ha acquistato il Sistema integral de interpretación de las comunicaciones (SITEL), spyware che la Guardia Civil e la CNI usavano per tracciare i telefoni dei sospetti. La Spagna avrebbe anche “colluso” con la National Security Agency (NSA) negli Stati Uniti.

Le rivelazioni di Snowden del 2013 hanno rivelato che la NSA ha intercettato 60 milioni di chiamate in Spagna tra dicembre 2012 e gennaio 2013.

Secondo el Confidencial, il CNI e la Polizia Nazionale hanno pagato almeno 209.000 euro alla società milanese di software di sorveglianza Hacking Team per l’uso del suo spyware nel 2010. L’acquisto è stato rivelato per la prima volta nel 2015 quando WikiLeaks ha pubblicato e-mail interne di Hacking Team. El País ha poi riferito che il contratto con il CNI era “valido dal 2010 al 2016, per un valore di 3,4 milioni di euro“. Il CNI ha riconosciuto di aver acquistato lo spyware all’epoca, dicendo di averlo fatto “in conformità con le leggi sugli appalti del settore pubblico“. Il CNI ha rifiutato di dare ulteriori informazioni su ciò che ha fatto con lo spyware di Hacking Team. Nel 2015, il Citizen Lab ha mappato la proliferazione di Finfisher, una sofisticata suite spyware venduta esclusivamente ai governi per scopi di intelligence e di applicazione della legge, e ha identificato un sospetto cliente spagnolo.

L’ultimo scandalo di spionaggio mirato in Spagna è emerso pubblicamente nel 2020, quando diversi catalani di spicco hanno annunciato che WhatsApp e il Citizen Lab avevano notificato loro di essere stati presi di mira nella violazione WhatsApp Pegasus del 2019. Il primo a farlo è stato Roger Torrent, allora presidente pro-indipendenza del Parlamento catalano. L’attività di spionaggio ai danni del “bersaglio” Torrent con lo spyware di NSO Group è stato confermato da WhatsApp. Ernest Maragall, leader del partito pro-indipendenza, con sede a Barcellona, Sinistra Repubblicana di Catalogna, è stato il secondo bersaglio a farsi avanti, seguito da Anna Gabriel, un ex deputato regionale per il partito di estrema sinistra, la Candidatura di Unità Popolare (CUP), l’attivista Jordi Domingo, e lo staffer di Puigdemont, Sergi Miquel Gutiérrez. Gabriel è stata presa di mira mentre viveva in Svizzera. L’ufficio del primo ministro spagnolo ha affermato di “non essere al corrente” di questo spionaggio. Tuttavia, nel 2020, El País ha confermato che il governo spagnolo era un cliente di NSO Group, e che il CNI utilizzava attivamente lo spyware Pegasus. Un ex dipendente di NSO ha commentato a Motherboard che “‘erano davvero molto orgogliosi di loro come cliente‘ … ‘Finalmente, uno stato europeo‘”.

Con il consenso degli obiettivi, Citizen Lab ha ottenuto artefatti forensi dai loro dispositivi che hanno esaminato per le prove delle infezioni di Pegasus con cui hanno fatto un’analisi forense che gli ha permesso di concludere con grande sicurezza che, delle 63 persone prese di mira con Pegasus, almeno 51 sono state infettate.

Quasi tutti gli incidenti si sono verificati tra il 2017 e il 2020, seppur l’azione sia iniziata nel 2015. Tutti gli obiettivi nominati pubblicamente in questo rapporto hanno acconsentito ad essere identificati come tali.

Oltre alle conferme forensi, Citizen Lab ha identificato ulteriori casi di catalani presi di mira dai tentativi di infezione di Pegasus, ma in cui non sono stati stati in grado di convalidare con attività forense per diverse ragioni, che vanno dai dispositivi cambiati o scartati.

  • Individui con infezioni confermate a livello forense 51
  • Individui presi di mira via SMS o WhatsApp con tentativi di infezione Pegasus, senza conferma forense di un’infezione riuscita. 12
  • Totale degli obiettivi di Pegasus 63

La Spagna ha un’alta prevalenza di Android su iOS (80% Android nel 2021). Aneddoticamente, questo si riflette in qualche modo negli individui che abbiamo contattato. Poiché gli strumenti forensi per il rilevamento di Pegasus sono molto più sviluppati per i dispositivi iOS, Citizen Lab afferma che questo rapporto sottovaluti pesantemente il numero di individui che probabilmente sono stati presi di mira e infettati da Pegasus perché avevano dispositivi Android.

Prendere di mira amici, familiari e parenti stretti è una pratica comune per alcune operazioni di hacking. Questa tecnica permette ad un attaccante di raccogliere informazioni su un obiettivo primario senza necessariamente mantenere l’accesso al dispositivo di quella persona. In alcuni casi, l’obiettivo primario può anche essere infettato, ma in altri questo potrebbe non essere fattibile per vari motivi.

Sono stati osservati diversi casi di targeting relazionale o “fuori centro“: coniugi, fratelli, genitori, personale o stretti collaboratori di obiettivi primari sono stati presi di mira e infettati con Pegasus. In alcuni casi questi individui potrebbero anche essere stati presi di mira, ma le informazioni forensi non erano disponibili. In altri, non abbiamo trovato alcuna prova che un obiettivo primario sia stato infettato da Pegasus, ma abbiamo trovato la presa di mira dei loro familiari.

Per esempio, un individuo preso di mira con Candiru aveva una carta SIM statunitense nel suo dispositivo e risiedeva negli Stati Uniti. Non abbiamo trovato prove che questo individuo fosse infettato da Pegasus. Questo è coerente con i rapporti che la maggior parte dei clienti di Pegasus non sono autorizzati a prendere di mira i numeri statunitensi. Tuttavia, entrambi i genitori dell’obiettivo usano telefoni con numeri spagnoli e sono stati presi di mira il giorno in cui l’obiettivo primario è tornato in Spagna dagli Stati Uniti. Nessuno dei due genitori è politicamente attivo o probabilmente è stato preso di mira a causa di chi sono o cosa fanno.

Molteplici organizzazioni della società civile catalana che sostengono l’indipendenza politica catalana sono state prese di mira con Pegasus, tra cui Òmnium Cultural e Assemblea Nacional Catalana (ANC). Sono stati presi di mira anche i catalani che lavorano nelle comunità dell’open-source e del voto digitale. Questa sezione evidenzia una selezione dei casi.

Alla ANC, cinque membri del consiglio sono stati presi di mira, tra cui il professore universitario Jordi Sànchez (presidente, 2015 – 2017). È interessante notare che Sànchez è stato preso di mira per la prima volta con un tentativo di infezione di Pegasus via SMS 2015, poco dopo una grande manifestazione a Barcellona. Questo è il primo tentativo di infezione di Pegasus che abbiamo osservato, poiché la maggior parte del targeting scoperto da questa indagine sembra essere avvenuto tra il 2017 e il 2020.

Organizzazione Numero di obiettivi

  • Òmnium Cultural 4
  • ANC 5

Tra il 2017 e il 2020, Sànchez ha ricevuto almeno altri 25 SMS di Pegasus, la maggior parte dei quali mascherati da aggiornamenti di notizie relative alla politica catalana e spagnola. Ha anche ricevuto messaggi che pretendevano di provenire dalle autorità fiscali e di sicurezza sociale spagnole.

I messaggi ricevuti da Sànchez spesso coincidevano con importanti eventi politici. Ad esempio, il 20 aprile 2017, è stato preso di mira il giorno prima delle riunioni del governo catalano con gruppi della società civile per discutere il referendum di ottobre. Mesi dopo, proprio quando i seggi elettorali hanno aperto il 1 ottobre 2017, è stato preso di mira con un messaggio allarmante che diceva che stava iniziando una “offensiva” della polizia. L’analisi forense conferma che Sànchez è stato infettato almeno quattro volte con Pegasus tra maggio e ottobre 2017.

Sanchez è tra i catalani di spicco arrestati, e poi graziati, per il loro ruolo nel Referendum. Una delle infezioni è avvenuta il 13 ottobre 2017, pochi giorni prima del suo arresto. È interessante notare che gli SMS che hanno preso di mira il suo telefono nel 2020 hanno coinciso con i giorni in cui gli è stato concesso il rilascio per il fine settimana dal carcere.

La professoressa Elisenda Paluzie (presidente dell’ANC, 2018 – 2022) è un’importante economista, accademica e attivista catalana. Prima del suo ruolo con l’ANC, è stata preside della Facoltà di Economia e Commercio dell’Università di Barcellona.

Stava lavorando da casa durante il blocco di COVID quando è arrivato il primo tentativo di infezione di Pegasus. Si spacciava per una notizia sull’ANC. Il 10 giugno 2020, mentre era in corsa per un posto nel consiglio di amministrazione dell’ANC e mentre iniziava la votazione online, è arrivato un secondo tentativo di infezione. Si è mascherato come un aggiornamento di Twitter da un giornale catalano.

Un altro membro del consiglio ANC, Sònia Urpí Garcia, è stato infettato da Pegasus il 22 giugno 2020, poco più di una settimana dopo essere stato eletto al ruolo il 13 giugno 2020.

Obiettivo: Òmnium Cultural
Molteplici individui intorno a Òmnium sono stati analogamente bersagliati da Pegaus. Questi includevano la giornalista Meritxell Bonet, che è la moglie dell’ex presidente di Òmnium Jordi Cuixart. Bonet è stata presa di mira mentre Cuixart stava affrontando le accuse per il suo ruolo nel referendum del 2017, e infettata il 4 giugno 2019, non molto tempo prima che dovesse fare le sue dichiarazioni finali al processo. È stato poi condannato nell’ottobre 2019, e graziato nel 2021.

Il giornalista e storico Marcel Mauri è diventato vicepresidente di Òmnium dopo che Cuixart è stato condannato il 14 ottobre 2019. Entro dieci giorni dall’assunzione del ruolo, il 24 ottobre 2019, abbiamo trovato le prove di quella che sarebbe stata la prima di tre infezioni Pegasus del suo telefono. Sono state trovate prove di un ampio targeting SMS di Pegasus a cavallo di quel periodo, a partire da febbraio 2018 e fino a maggio 2020.

Anche Elena Jiménez, un altro membro del comitato esecutivo e rappresentante internazionale di Òmnium, è stata infettata da Pegasus. Anche se non siamo in grado di determinare la data dell’infezione, il caso è interessante: il suo ruolo includeva il dialogo con le ONG di tutta Europa, tra cui Amnesty International e Frontline Defenders. La compromissione delle sue comunicazioni avrebbe probabilmente fornito una visione unica degli sforzi di advocacy catalani.

Jordi Bosch, anche lui membro del consiglio esecutivo, è stato infettato da Pegasus l’11 luglio 2020 o intorno a tale data.

Joan Matamala gestisce una libreria e una fondazione che promuove la lingua e la cultura catalana, originariamente fondata da suo padre per sfidare la dittatura di Franco. Matamala ha anche recentemente fondato la Fondazione Nord che promuove il software di partecipazione cittadina open-source. L’esame forense del suo telefono indica che è stato anche infettato almeno 16 volte con Pegasus tra agosto 2019 e luglio 2020.

Matamala è stato anche infettato con lo spyware Candiru. Altri membri della comunità open-source catalana che lavorano su software di voto e decentralizzazione sono stati presi di mira in modo simile con Candiru.

Diversi avvocati che rappresentano importanti catalani sono stati presi di mira e infettati con Pegasus, alcuni in modo esteso. Mentre non tutti hanno acconsentito ad essere nominati, il targeting suggerisce che questo gruppo era un obiettivo specifico per il monitoraggio.

Ad esempio, il noto avvocato Gonzalo Boye, che rappresenta Puigdemont (tra gli altri), è stato preso di mira almeno 18 volte con tentativi di infezione tra gennaio e maggio 2020. Alcuni dei messaggi erano mascherati da tweet di organizzazioni come Human Rights Watch, The Guardian, Columbia Journalism Review e Politico.

Boye è stato infettato con successo da Pegasus intorno al 30 ottobre 2020. La tempistica è interessante: uno dei suoi clienti era stato arrestato appena 48 ore prima dell’infezione.

Andreu Van den Eynde, avvocato di importanti catalani Oriol Junqueras, Roger Torrent, Raül Romeva e Ernest Maragall, è stato infettato il 14 giugno 2020. Jaume Alonso-Cuevillas, un avvocato che ha rappresentato anche Puigdemont, è stato infettato da Pegasus, anche se non siamo stati in grado di determinare la data dell’infezione. Alonso-Cuevillas è attualmente un membro del Parlamento della Catalogna, ex decano dell’Ordine degli avvocati di Barcellona ed ex presidente della Federazione europea degli avvocati.

I politici catalani sono stati ampiamente infettati da Pegasus. Il bersaglio ha avuto luogo durante i delicati negoziati tra il governo catalano e quello spagnolo. Questa sezione elenca una selezione dei casi.


Commenti da Facebook

Inchieste

AgainstTheWest: l’APT49 che non esiste e odora di “Occidente”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

In questi giorni di guerra cibernetica tra Russia e Ucraina, c’è un gruppo molto valido dal punto di vista tecnico che sta portando a casa diversi colpi nell’ambito dell’hacking. Parliamo del collettivo AgainstTheWest il cui titolo già suona strano perchè per West si intende l’Occidente mentre loro si dichiarano apertamente contro Cina e Russia.

Anche il nome Blue Hornet non risulta negli annali dei gruppi attivi nel campo della guerra o della propaganda informatica. Quello che ancora di più non torna è la classificazione che il collettivo si è dato “Apt49” che solitamente viene riservato agli attori statali coinvolti da anni in azioni di spionaggio, con finalità di intelligence o distruttiva, di cui non potrà mai fare parte per due motivi:

  • La sua storia “risicata” tra le pagine web
  • La sua appartenenza ai collettivi e non alle APT

Dal punto di vista della classificazione, Against the west non può lessicalmente descriversi come un apt perchè è un collettivo al pari di Anonymous che lavora in favore di una idea, notoriamente anti russa e cinese. Se il gruppo è slegato da logiche nazionali, meglio che conservi lo status di un semplice nominativo e non di un battaglione militare statale. Anche perchè sarebbe facile supporre l’adesione del gruppo alla NATO o agli USA.

Dal punto di vista storico, Against The West è un collettivo che si è più volte beccato in litigi con Anonymous perchè lo ha colpevolizzato di “rubare” il proprio lavoro, vendendoselo in giro.

E’ apparso per la prima volta il 14 ottobre, in un post nella sezione Leaks Market del defunto RaidForum, in cui affermava di mettere in vendita materiale hackerato rubato dalla banca centrale cinese:

Abbiamo lavorato per almeno due mesi a questa operazione. Ci ha permesso di accedere agli asset interni della People’s Bank Of China“.

Questo ovviamente fa intendere che sono motivati finanziarmente, ma non è così, ed infatti sebbene alcuni dei primi post di ATW siano stati messi in vendita, molti da allora sono stati regalati gratuitamente. “Se non si vendono mai, probabilmente finiremo per metterli in vendita gratuitamente. Non ci interessa molto il denaro“, affermano in una risposta a un thread sui dati di Alibaba Cloud violati. “Questo punto è forse ulteriormente dimostrato dalla loro accettazione di Bitcoin ed Ethereum, che possono essere banalmente tracciati, piuttosto che della valuta preferita dalla clandestinità, Monero” recita il Backchannel Blog, ma è inutile dire che è possibile lavare i bitcoins con le famose laundry nel dark web e non solo.

Secondo molti Against The West è una persona semplice con ottime competenze di hacking e non è assolutamente una copertura di attori statali più spregiudicati con una finalità di intelligence. Quello che attira i più nell’occidente, compresi giornalisti e media, è la propensione all’attacco nei confronti della Cina per questioni sociali dimenticate dallo stesso Occidente come lo stato di vita della popolazione degli Uiguri.

C’è anche da sostenere l’analisi sulla discesa in campo del collettivo contro i russi e questo denota un aspetto più che contro l’Occidente, a favore di esso. Oltre alla Russia e la Cina, nella lista ci sarebbe anche l’Iran: anch’esso nemico riconosciuto del “West“.

E se per occidente si intende l’Ovest di paesi come Corea del Sud o Giappone? O addirittura degli Stati Uniti?

Gli attacchi di Against The West

  • 14 ottobre Primo post di ATW sotto il nome di “AgainstTheWest“. Con il titolo “Operazione Renminbi“, ATW afferma di essere in possesso di materiale hackerato dalla People’s Bank of China. I dati includerebbero software interno, credenziali, vulnerabilità e rapporti sulla sicurezza interna della banca. ATW sostiene che per ottenere l’accesso è stato utilizzato un attacco alla catena di fornitura. Questa è una delle poche violazioni di ATW in cui i dati vengono messi in vendita piuttosto che pubblicati su RF, al prezzo di “1200 dollari per l’intera fuga di notizie. 200 dollari per progetto src [codice sorgente]”.
  • 23 ottobre ATW mette in vendita dati presumibilmente rubati da macchine Lenovo sulla rete del Centro cinese per il controllo e la prevenzione delle malattie.
  • 27 ottobre ATW continua a pubblicare nell’ambito dell'”Operazione Renminbi“, facendo trapelare dati interni e software presumibilmente provenienti dalle piattaforme mediche e del personale del Ministero della Pubblica Sicurezza cinese. ATW dichiara di poter essere contattata per “future fughe di notizie” all’indirizzo e-mail gore-tex@riseup.net.
  • 28 ottobre In un post intitolato “ATW Introduction Thread“, ATW riassume le proprie intenzioni: “Siamo ATW, un gruppo di individui che la pensano come noi e che ce l’hanno con i governi e i Paesi autoritari e corrotti. Pubblicheremo una grande maggioranza di thread sulle fughe di notizie governative, soprattutto da Cina, Corea del Nord e altri paesi. Siamo stufi del fatto che (soprattutto la Cina) domini Internet con campagne di attacchi informatici, che assista la Corea del Nord nell’infrangere le sanzioni internazionali e che tratti il gruppo etnico degli Uiguri“.
  • 31 ottobre ATW pubblica quella che viene etichettata come la seconda parte dell’Operazione Renminbi, facendo trapelare ulteriore codice sorgente di un software presumibilmente rubato dal Ministero della Pubblica Sicurezza cinese.
  • 2 novembre L’utente di Wikipedia “SecuritySeccL33t” crea una pagina di Wikipedia per ATW. Oltre a essere il contributore principale della pagina, SecuritySeccL33t descrive ATW come un “gruppo di hacking“, che ha obiettivi hacktivisti e si ispira alla difesa di Taiwan e al genocidio degli Uighyr. L’utente di Wikipedia non esiste più e altri utenti hanno contribuito alla pagina.
  • 12 novembre – 13 novembre In un post modificato su sohu.com, la società cinese di cybersicurezza Sangfor Technologies pubblica un’analisi dettagliata dell’attacco apparentemente condotta da ATW. Facendo riferimento alla pubblicazione di ATW del 14 ottobre sulla People’s Bank of China, Sangfor esamina una cronologia dell’intrusione, confermando apparentemente che ATW ha violato la banca e che ha avuto accesso ai servizi SonarQube pubblicamente accessibili sulla rete della banca per visualizzare ed esfiltrare il codice sorgente. Si tratta di una tecnica per le versioni di SonarQube inferiori alla versione 8.6 resa famosa dagli hacktivisti al punto che l’FBI ha emesso una notifica flash al riguardo.
  • 13 novembre In un post intitolato “Dichiarazione di guerra alla Cina“, ATW afferma di aver dichiarato guerra al popolo cinese: Ora usciamo ufficialmente allo scoperto e lo diciamo. È noto che siamo contro la Cina, ma non per quale motivo. Sono gli sforzi combinati dei “campi di rieducazione” che hanno commesso il genocidio dell’etnia uigura, l’attacco antidemocratico a Hong Kong e l’aggressione a Taiwan. Un tempo nutrivamo odio nei confronti dello Stato e del governo cinese. Tuttavia, la situazione è cambiata. L’articolo più recente, a base cinese, ci ha inviato minacce, ignorando le vere ragioni alla base dei nostri attacchi. Ora stiamo rivolgendo la nostra attenzione all’intera popolazione cinese. Avete ignorato i nostri ragionamenti e accettato ciecamente la risposta del vostro paese.
  • 15 novembre 09:59 UTC ATW pubblica il codice sorgente della società cinese di social media Bytedance.
  • 15 novembre 19:55 UTC ATW annuncia che si prenderà una “pausa prolungata” e che “ognuno di noi ha la propria vita personale di cui occuparsi” e che tornerà “tra circa un mese”. Notano che la loro Keybase è stata sospesa, ma non specificano a quale nome utente si riferiscono. ATW fornisce l’e-mail AgainstTheWest@riseup.net, precisando che non sta monitorando la propria casella di posta elettronica gore-tex@riseup.net.
  • 16 novembre 23:11 UTC ATW annuncia il ritorno alle operazioni, affermando che “speravamo di goderci un mese o due di pausa”, ma citando “la Cina sta ancora facendo delle mosse contro gli Stati Uniti e Taiwan” come ragione per una vacanza ridotta. Russia, Corea del Nord e Iran sono citati come Paesi “ancora nel nostro mirino“.
  • 18 novembre In una nuova operazione denominata “Rublo“, ATW pubblica il presunto codice sorgente di Delans.ru, una società russa di software per servizi postali.
  • 23 novembre Su Twitter, @vxunderground riferisce che ATW ha violato una stazione televisiva cinese, trasmettendo per 53 minuti che, il 25 novembre SecurityLab, un’organizzazione giornalistica finanziata dalla società russa di ricerca sulla sicurezza Positive Technologies, pubblica un articolo su ATW riguardante la trasmissione della stazione televisiva.

Fonti : BackChannel

Commenti da Facebook
Prosegui la lettura

Inchieste

Genitore attenzione: Sonic.exe è la nuova tendenza insana di YouTube

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un gioco del 2013 che imperversa in rete, nato da un racconto horror che distorce la trama dell’antico personaggio della Sega, Sonic, a distanza di anni sta ancora terrorizzando i bambini della rete con la compiacenza degli youtubers.

Sonic.exe non è altro che un remake della versione di uno dei primi giochi del personaggio, tra l’altro in questi giorni al cinema con il secondo film della saga, dove si sono modificati gli scenari di gioco in versione splatter e si vedono personaggi inseguiti da Sonic in modalità “cattivo” che li rincorre e, nel caso vengono catturati, il giocatore perde. Piste colme di sangue, personaggi non solo del gioco, ma anche pagliacci sanguinari, sono la tendenza proposta dagli youtubers nel corso degli ultimi anni e nessuno ancora ha provveduto a gettare nell’oblio contenuti simili dati tutt’oggi in pasto ai bambini.

Nel tempo, il gioco continua ad essere modificato in nuove versioni e sempre più paurose e, nonostante video obsoleti, i bambini si ritrovano questi contenuti su YouTube a causa degli algoritmi che hanno premiato nel tempo i video con più visualizzazioni e più interazioni.

Anche in questo caso è possibile acquistare i pupazzi del gioco e l’audio è stato ampiamente modificato proprio per trasformare il videogame più ambito dai ragazzini degli anni 90 in un terrificante percorso ludico digitale.

Altro gioco a tema è Sonic.EXE Sadness dove il personaggio di Sonic.EXE viaggia in un percorso composto da molti livelli ed ha lo scopo di raccogliere anelli e le anime delle sue vittime, diffondendo tristezza ovunque vada e facendosi strada attraverso quadri pieni di insidie e come sempre sanguinosi.

Nonostante il tempo trascorso, video come questi non solo se rimossi porterebbero un danno a YouTube per le visualizzazioni organiche che si potrebbero perdere nei prossimi anni, ma è anche una opportunità degli stessi creator di guadagnare.

Nell’ambito dei gamer o dei narratori di storie, spesso manca l’originalità ed è in voga lo “scopiazzamento” delle fonti statunitensi che danno vita poi ad eventi virali di questo genere.

A differenza di Huggy Wuggy e Phasmofobia, già trattati in questa inchiesta a puntate, ci sono pochi riferimenti tra dark web e Sonic.exe e questo fa intendere che si tratta di un evento non ancora superato del tutto ed anche in questo caso bisognerebbe tagliarlo dalle piattaforme che contano.

Commenti da Facebook
Prosegui la lettura

Inchieste

Clubhouse, cresce la tensione: “No a liste di proscrizione e pressioni psicologiche”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Dopo la nostra inchiesta sul mondo italiano di Clubhouse sono giunte in redazione le segnalazioni degli utenti sulle attività messe in piedi dalle “squadre” formatesi in questi mesi.

Nell’universo del social audio più famoso al mondo, ma che vanta meno del 3% di penetrazione nel mercato mondiale e dello 0,00001 italiano, coesistono realtà di confronto amichevole parallelamente a stanze di confronto su dibattiti politici attuali o su vicende storiche importanti che hanno cambiato il corso dei tempi passati.

Secondo le ultime indiscrezioni, ci sono persone che hanno ricevuto pressioni nel non organizzare room con altri utenti, altre, invece, sono accusate di millantare minacce ricevute mai esistite o individuate come artefici di strumentalizzazioni delle clip audio estratte dai dibattiti concitati, agitati molte volte grazie a sodali agenti provocatori, con il fine di delegittimare un ignaro utente con l’infamia del compimento di reati.

Un tritacarne imbastito da un manipolo di gruppi con una strategia certosina che già ha mietuto molte vittime sul social. Gli obiettivi preferiti sembrerebbero essere le donne portatrici di un pensiero conservatore che subiscono attività di gruppo che ricordano il cyberbullismo o addirittura lo squadrismo.

Secondo alcune fonti interpellate dalla redazione, ma anche sbandierate pubblicamente in piattaforma, dalla bolla del social si è finiti ai luoghi di lavoro dove alcuni utenti hanno ricevuto telefonate nelle quali sono stati apostrofati alle orecchie dei propri colleghi, o addirittura superiori, come “fascisti“, “filoputiniani“, “antisemiti” e addirittura “pro life“.

Quanto accaduto non fa altro che confermare il motivo per il quale viene discriminata più una linea di pensiero a differenza di altre e non sorprende che siano le donne a soffrirne per prime. Alcune hanno denunciato di aver avuto stati di ansia e attacchi di panico per giorni, causati dalle vessazioni subite.

Anche per questo motivo è accaduto che, negli ultimi giorni, sono state aperte diverse stanze con il fine di facilitare un confronto utile nel superare questi scontri. Purtroppo però, non si è arrivati a un’intesa perché le intenzioni di alcuni sembrerebbero essere quelle di svolgere attività predatorie finalizzate a spuntarla in un conflitto, “inesistente” secondo molti habituè indignati, invece che preferire una convivenza pacifica basata sul confronto o sull’ignorarsi senza adire ai famigerati blocchi colpevoli di affondare l’audience delle rooms.

Secondo un articolo pubblicato negli States, il fantastico mondo di Clubhouse non esisterebbe in madre patria e, anzi, riporta la presenza di un mal comune globale composto da conflitti, scontri, litigi e ripicche frequenti.

Una delle ragioni centrali è il narcisismo insito in ogni utente del social, ma ecco che, secondo un esperto psicologo interpellato da Matrice Digitale, lo stesso narcisismo ha manifestazioni più o meno estreme.

C’è chi “pompa” il suo ego parlando, anche in modo prolisso, e chi mette in auge strategie di manipolazione delle masse come abbiamo affrontato in precedenza.

Non solo le proprie idee prima di se o degli altri, ma una necessità di prevaricare sulle opinioni altrui che nasce secondo lo psicologo “da una mancanza di amor proprio in primis che rende necessaria l’approvazione di terzi“.

Situazioni presentate come “estreme” agli occhi dell’audience, ma che non ravvisano la necessità, sbandierata quotidianamente nell’ultimo periodo, di far intromettere la Pubblica Autorità nelle beghe social a detta di molti utenti, evidenziano un’altra forma di manipolazione messa in piedi dai narcisisti: il vittimismo.

“Individuarsi agli occhi degli altri come vittima è un modo per catalizzare l’attenzione su di sè” conferma l’esperto “e attecchisce sulle persone che non hanno voglia o modo di andare oltre quello che gli viene raccontato, oppure non sanno gestire l’eventualità di schierarsi al di fuori del gruppo e vivere la solitudine in un confronto. Atri utenti portano la tesi che oltre ai narcisisti c’è un livello superiore composto da persone che amano gestirli dietro le quinte per raggiungere uno scopo diverso: simile a come avviene nel gioco dei bussolotti“.

Chi ha letto quanto scritto più in alto, potrebbe decodificare Clubhouse come un Grande Fratello in chiave vocale ed in effetti è così se pensiamo all’esiguo numero di utenti attivi che da un anno e mezzo ha fatto gruppo, nel bene e nel male, e che vive le stesse beghe quotidiane di un condominio composto da una babele di razze, religioni, opinioni politiche e generi sessuali presenti nel paese italico. A differenza del noto reality, su Clubhouse non è il pubblico a decidere chi viene eliminato e chi resta, ma dinamiche da branco che superano i confini del confronto virtuale con modi e toni non sempre civili e pacifici.

Chiedendo allo psicologo se l’imporre la frequentazione di stanze ad altri utenti fosse una forma di narcisismo, la risposta ha lasciato di stucco i presenti:

“più che narcisismo, povertà d’animo”

Un povertà d’animo che ha fatto “scoppiare” profili dal social con segnalazioni di massa, che ha messo gli utenti sul chi va là quando si tratta di esprimere una opinione personale, insinuando un senso di paura per l’essere etichettati in base alle idee. A differenza degli albori della piattaforma, quando si dibatteva senza la minaccia costante di carte bollate come deterrente in danno alla libertà di espressione individuale, l’aria che si respira nella piattaforma non è serena.

La domanda che sorge spontanea a questo punto è duplice: questi atteggiamenti fanno bene a qualcuno che ha scopi commerciali precisi oppure sono frutto di menti malate, sadiche semplicemente povere d’animo?

Da come si è svuotato il social, la risposta sembrerebbe scontata: meglio lasciar perdere per non finire nelle turbe mentali di utenti vittime di loro stessi e delle loro sadiche perversioni.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie23 ore fa

Interpol avverte: le armi cibernetiche nelle mani dei criminali

Tempo di lettura: 2 minuti. Condividi questo contenutoUn alto funzionario dell’Interpol ha avvertito che gli strumenti digitali utilizzati dai militari...

Notizie2 giorni fa

Anonymous dichiara guerra a Killnet: cosa è successo

Tempo di lettura: 2 minuti. In Italia non si fa altro che parlare del conflitto cyber

Notizie2 giorni fa

Killnet distrae Anonymous e Sandworm continua il suo lavoro

Tempo di lettura: 2 minuti. L'APT russo continua a sviluppare armi cibernetiche "pesanti"

Notizie2 giorni fa

DoomSec: hacktivisti contro la Russia. Assassini di Killnet

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre Against The West, il gruppo che impensierisce i russi nell’ultimo periodo è...

Notizie5 giorni fa

Killnet e Intelligence russa: Romania affondata

Tempo di lettura: 2 minuti. Condividi questo contenutoLe agenzie di intelligence russe sono dietro la recente impennata di attacchi informatici...

Notizie6 giorni fa

Guerra Cibernetica: l’Ucraina ha una rete di attacchi DDoS automatici

Tempo di lettura: 2 minuti. Condividi questo contenutoL’esercito non ufficiale di vigilantes informatici dell’Ucraina ha sviluppato un nuovo strumento di...

Notizie6 giorni fa

C’è censura nella guerra cibernetica occidentale? Altra conferma USA all’analisi di Matrice Digitale

Tempo di lettura: 5 minuti. Condividi questo contenutoSi pubblica un articolo dell’European Leadership Network tradotto dalla redazione dove non solo...

Notizie7 giorni fa

Killnet attacchi DDoS a siti aeroporti e Ministero Difesa

Tempo di lettura: < 1 minuto. Accusa ai media italiani per diffondere notizie false

Notizie7 giorni fa

Giustozzi a Repubblica conferma le analisi di Matrice Digitale su Killnet e la fuffa

Tempo di lettura: < 1 minuto. Basterà a cambiare la narrazione propagandistica sulla guerra cibernetica

Multilingua1 settimana fa

Killnet: “DDoS all’Italia”. Polizia Postale “contiene” attacchi informatici

Tempo di lettura: < 1 minuto. Condividi questo contenutoKillnet aveva annunciato un attacco hacker a vari portali istituzionali italiani e così...

Truffe recenti

Notizie57 minuti fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online19 ore fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online1 giorno fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Truffe online2 giorni fa

Truffa Cripto Google: YouTube usa Musk per rubare Bitcoin, Ethereum e Shiba Inu

Tempo di lettura: 2 minuti. Censura ai giornalisti, contenuti inappropriati ai minori, è ora delle truffe

Notizie2 settimane fa

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa...

Notizie4 settimane fa

Truffa sms di Poste Italiane. Analisi di un altro caso di phishing

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questo periodo sono frequenti gli sms che propongono messaggi inerenti i servizi...

Notizie4 settimane fa

Truffa su WhatsApp attenzione al finto call center di supporto. Ecco cosa fare

Tempo di lettura: 2 minuti. Condividi questo contenutoGli utenti di WhatsApp devono fare attenzione a un pericoloso messaggio di truffa...

DeFi4 settimane fa

Truffa sulle criptovalute: come evitare di essere la prossima vittima

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’arma migliore per combattere le frodi è una sana dose di scetticismo....

scam scam
DeFi4 settimane fa

Call Center truffa per trading di criptovalute: scam di 22 milioni di dollari

Tempo di lettura: 2 minuti. Condividi questo contenutoEurojust ed Europol hanno smantellato uno schema di frode online per investimenti in...

DeFi4 settimane fa

La truffe sulle criptovalute sono in aumento. Quali sono le più comuni?

Tempo di lettura: 2 minuti. Condividi questo contenutoI truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le...

Tendenza