Connect with us

Inchieste

Lazarus, 2019: da TrickBot Anchor al ritorno di AppleJeus. La guerra cibernetica nord coreana ha fruttato 2 miliardi

Pubblicato

il

lazarus
Condividi questo contenuto
Tempo di lettura: 9 minuti.

L’anno 2019 è stato prolifico per il gruppo Lazarus che ha iniziato la sua attività militare con una campagna condotta con l’intenzione di rubare segreti militari e commerciali ad una società di difesa israeliana che ha scoperto la campagna il 7 marzo 2019.

Secondo Clearsky, l’azienda era fornitrice di prodotti utilizzati nell’industria militare e aerospaziale ed è stata scoperta da un dipendente che aveva ricevuto una mail di un collega in lingua ebraica poco corretta, in cui gli hacker hanno impiantato il malware maligno Rising Sun backdoor per lanciare l’attacco. Per questo, il gruppo Lazarus ha sfruttato una vulnerabilità – CVE-2018-20250 – nel software di archiviazione file WinRAR non aggiornato. L’analisi del codice sorgente mostrava che il malware era in grado di bypassare le protezioni di filtraggio delle e-mail.

Nel marzo 2019 si è registrato un nuovo attacco informatico sulla scia dell’operazione Apple Jeus che ha portato alla compromissione dei sistemi Mac grazie ad un prodotto non solo sofisticato, ma anche capace di innovarsi e di disperdere le proprie tracce. Sono stati identificati cambiamenti significativi alla metodologia di attacco del gruppo, nel caso degli utenti macOS, il gruppo Lazarus ha sviluppato un malware per la piattaforma autoprodotto, al quale ha aggiunto un meccanismo di autenticazione per consegnare il payload della fase successiva con molta attenzione perché riusciva a caricare l’agente infettivo della fase seguente senza toccare il disco. Inoltre, per attaccare gli utenti di Windows, hanno elaborato una procedura di infezione a più stadi e cambiato significativamente il payload finale. Dopo il rilascio di Operation AppleJeus, il gruppo, ha impiegato una serie di metodi per evitare di essere rilevato ed ha continuato a utilizzare un modus operandi simile per compromettere le imprese di criptovaluta reiterando azioni mirate per procurare fondi al Governo e l’attore ha:

  • usato GitHub per ospitare le sue applicazioni dannose.
  • ha usato Object-C invece del framework QT nel suo malware per macOS.
  • ha implementato nel malware una semplice funzione backdoor nell’eseguibile di macOS.
  • ha cifrato/decifrato nel malware con una chiave XOR a 16 byte (X,%`PMk-Jj8s+6=) simile al caso precedente.
  • nella versione Windows del malware ha utilizzato ADVobfuscator, un offuscatore di tempo compilato, al fine di nascondere il suo codice.

È stato identificato un altro attacco mirato a macOS con l’applicazione dannosa UnionCryptoTrader.

Il blog di Objective-See ha spiegato la funzionalità del malware, riassumendo l’attacco:

  • Lo script post-installazione è identico a quello utilizzato nel caso JMTTrading.
  • L’autore del malware ha usato SWIFT per sviluppare questo malware per macOS.
  • L’autore del malware ha cambiato il metodo di raccolta delle informazioni dal sistema infetto.
  • Il malware inizia a condurre l’autenticazione utilizzando i parametri auth_signature e auth_timestamp al fine di consegnare il payload del secondo stadio con più attenzione. Il malware acquisisce l’ora corrente del sistema e la combina con la stringa hardcoded “12GWAPCT1F0I1S14”, e produce un hash MD5 della stringa combinata. Questo hash è usato come valore del parametro auth_signature e l’ora corrente è usata come valore del parametro auth_timestamp. L’operatore malware può riprodurre il valore auth_signature sulla base del auth_timestamp sul lato server C2.
  • Il malware carica il payload dello stadio successivo senza toccare il disco.

Le vittime sono state registrate nel Regno Unito, Polonia, Russia e Cina e molte erano legate a entità commerciali di criptovaluta.

Nell’aprile del 2019 è emerso uno spyware del gruppo in grado di connettersi in modo sicuro a un server di controllo e caricare file rubati dalla macchina infetta. Conosciuto come Hoplight”, il malware era una raccolta di nove file, anche se la maggior parte di questi sono stati progettati per funzionare come strati di offuscamento per mantenere quanto più a lungo la persistenza dai controlli degli amministratori e del software di sicurezza utilizzato per individuare l’attacco.

“Sette di questi file sono applicazioni proxy che mascherano il traffico tra il malware e gli operatori remoti”, ha detto US-Cert nel suo report“I proxy hanno la capacità di generare false sessioni TLS handshake utilizzando certificati SSL pubblici validi, mascherando le connessioni di rete con attori maligni remoti”.

Sotto questi sette livelli di proxy, Hoplight usava il suo certificato SSL valido per creare la connessione sicura, poi un ultimo nono file cercava di creare una connessione in uscita al server di controllo per trasmettere le informazioni rubate. Il certificato sembra essere un certificato SSL pubblico di Naver, un motore di ricerca e fornitore di servizi coreano.

All’interno del pacchetto di file, secondo US-Cert, il pacchetto malware era in grado di eseguire una serie di attività di controllo remoto e spyware. Questo includeva la capacità di leggere e scrivere file locali, creare, terminare o modificare i processi in esecuzione e le impostazioni del registro di sistema, e connettersi a un host remoto per caricare e scaricare file.

Il gruppo ha tipicamente utilizzato tecniche di spear-phishing per ottenere l’installazione del suo malware su obiettivi stranieri.

Nel maggio del 2019 il Department of Homeland Security (DHS) ha sviluppato un rapporto di tipo “Malware Analysis Report (MAR)” scaturito dagli sforzi analitici del DHS e del Federal Bureau of Investigation (FBI). Lavorando con i partner del governo degli Stati Uniti, DHS e FBI hanno identificato una variante di malware utilizzata dal governo nordcoreano identificato come ELECTRICFISH.

L’analisi riguardava un file eseguibile maligno per Windows 32bit che implementava un protocollo personalizzato che consentiva di creare un tunnel per il traffico tra un indirizzo IP sorgente e uno di destinazione. Il malware tentava continuamente di raggiungere la fonte e il sistema di designazione, il che permetteva a entrambe le parti di avviare una sessione di tunneling, grazie alla capacità del malware di essere configurato con un server/port proxy e un nome utente e una password proxy.
Questa caratteristica permetteva la connettività a un sistema che si trovava all’interno di un server proxy, che a sua volta consentiva all’attore di bypassare l’autenticazione richiesta dal sistema compromesso per raggiungere l’esterno della rete.

Nello stesso mese emergeva la scoperta di una intercettazione dei pagamenti online degli acquirenti americani ed europei mostrata da Sansec. Lazarus è irrotta nei negozi online di grandi rivenditori statunitensi ed ha piantato skimmer di pagamento già nel maggio 2019.  In precedenza, l’attività di hacking nordcoreana era per lo più limitata alle banche e ai mercati di criptovalute, operazioni informatiche segrete che hanno fruttato ai militari parastatali 2 miliardi di dollari, secondo un rapporto delle Nazioni Unite del 2019. Come ha mostrato la nuova ricerca di Sansec, ora hanno esteso il loro portafoglio con il redditizio crimine dello skimming digitale.

Lo skimming digitale, noto anche come Magecart, è l’intercettazione delle carte di credito durante gli acquisti nei negozi online. Questo tipo di frode è cresciuta dal 2015 ed era tradizionalmente dominato da gruppi di hacker di lingua russa e indonesiana fino all’arrivo dei nordcoreani.

Per intercettare le transazioni, un attaccante deve modificare il codice del computer che gestisce un negozio online. HIDDEN COBRA è riuscito a ottenere l’accesso al codice del negozio di grandi rivenditori come la catena internazionale di moda Claire’s. Pare che HIDDEN COBRA abbia ottenuto l’accesso usando attacchi di spearphishing per ottenere le password del personale dei negozi.

  • Usando l’accesso non autorizzato, HIDDEN COBRA iniettava il suo script maligno nella pagina di checkout del negozio.
  • Lo skimmer aspettava la pressione dei tasti dei clienti ignari.
  • Una volta che il cliente completa la transazione, i dati intercettati come i numeri delle carte di credito vengono inviati a un server di raccolta controllato da HIDDEN COBRA.

Curiosamente, HIDDEN COBRA ha usato i siti di un’agenzia di modelle italiana e di un negozio di musica vintage di Teheran per eseguire la sua campagna globale di skimming.

Per monetizzare le operazioni di skimming, HIDDEN COBRA ha sviluppato una rete globale di esfiltrazione. Questa rete utilizzava siti legittimi, che sono stati dirottati e riproposti per servire come travestimento per l’attività criminale. La rete veniva anche utilizzata per incanalare i beni rubati in modo che potevano essere venduti sui mercati del dark web. Sansec ha identificato una serie di questi nodi di esfiltrazione, che includono un’agenzia di modelle di Milano, un negozio di musica vintage di Teheran e un negozio di libri a conduzione familiare del New Jersey.

Nei mesi successivi, Sansec ha scoperto lo stesso malware su diverse decine di negozi. Ogni volta, usavano uno di questi siti dirottati come caricatore e raccoglitore di carte:

  • stefanoturco.com (tra il 2019-07-19 e il 2019-08-10)
  • technokain.com (tra il 2019-07-06 e il 2019-07-09)
  • darvishkhan.net (tra il 2019-05-30 e il 2019-11-26)
  • areac-agr.com (tra il 2019-05-30 e il 2020-05-01)
  • luxmodelagency.com (tra il 2019-06-23 e il 20

Alla fine del 2018 è stata scoperta una serie di attacchi mirati contro aziende aerospaziali e militari in Europa e nel Medio Oriente. In seguito alla scoperta, gli attacchi sono stati soprannominati Operation In(ter)ception sulla base di un campione di malware correlato chiamato “Inception.dll“, hanno avuto luogo da settembre a dicembre 2019. Erano altamente mirati e si basavano sull’ingegneria sociale tramite LinkedIn e su un malware personalizzato e multistadio. Per operare sotto i radar, gli aggressori hanno spesso ricompilato il loro malware, abusando delle utility native di Windows e impersonato software e aziende legittime con un malware personalizzato utilizzato nell’Operazione In(ter)ception non precedentemente documentato.

L’obiettivo primario dell’operazione era lo spionaggio. Tuttavia, in uno dei casi indagati, gli aggressori hanno cercato di monetizzare l’accesso all’account e-mail di una vittima attraverso un attacco BEC (business email compromise) come fase finale dell’operazione.

Nonostante ci siano forti prove che collegano gli attacchi a un noto attore di minacce, si sono scoperti diversi indizi che suggeriscono un possibile collegamento al gruppo Lazarus, comprese le somiglianze nel targeting, ambiente di sviluppo e tecniche anti-analisi utilizzate.

Gli attacchi di Operation In(ter)ception sono progrediti attraverso diverse fasi:

Gli aggressori hanno utilizzato LinkedIn per prendere di mira i dipendenti delle aziende scelte. Per agganciarli, hanno contattato gli obiettivi con offerte di lavoro fittizie utilizzando la funzione di messaggistica LinkedIn. Per apparire credibili, gli aggressori si sono spacciati per rappresentanti di note aziende esistenti nel settore aerospaziale e della industria della difesa. Per ciascuna delle aziende prese di mira su cui abbiamo indagato, gli aggressori avevano creato un falso account LinkedIn separato uno che impersonava un manager delle risorse umane della Collins Aerospace, l’altro si spacciava per un rappresentante delle risorse umane di General Dynamics, un’altra grande azienda statunitense con un obiettivo simile.

Il 25 ottobre 2019, un file ELF sospetto (80c0efb9e129f7f9b05a783df6959812) è stato segnalato dal nostro sistema di monitoraggio delle minacce sviluppato da Netlab. A prima vista, sembrava essere solo un’altra delle normali botnet, ma presto ci si è resi conto che si trattava di qualcosa con un potenziale collegamento al Lazarus Group. Al momento, si riscontravano esempi di attacchi e casi di Lazarus Group contro la piattaforma Linux e l’analisi mostrava che questo programma completamente funzionale, nascosto e RAT, era rivolto a piattaforme Windows e Linux e condivideva alcuni caratteri chiave utilizzati da Lazarus Group.

Dacls è stato al tempo un nuovo tipo di software di controllo remoto destinato sia all’ambiente Windows che Linux. Le sue funzioni sono modulari, il protocollo C2 utilizzava la crittografia a doppio strato TLS e RC4, il file di configurazione utilizzava la crittografia AES e supportava l’aggiornamento dinamico delle istruzioni C2. Il modulo plug-in Win32.Dacls veniva caricato dinamicamente tramite un URL remoto e la versione Linux del plug-in viene compilata direttamente nel programma Bot.

Sono stati trovati una serie di campioni su un server di download sospetto http://www.areac-agr.com/cms/wp-content/uploads/2015/12/, inclusi Win32.Dacls, Linux.Dacls, il programma open source Socat e un asset di lavoro per Confluence CVE-2019-3396. Si è ipotizzato che il Lazarus Group abbia utilizzato la vulnerabilità di N-day CVE-2019-3396 per diffondere il programma Dacls Bot.

  • MD5 (check.vm) = a99b7ef095f44cf35453465c64f0c70c //Confluence CVE-2019-3396 Payload
  • MD5 (hdata.dat) = 982bf527b9fe16205fea606d1beed7fa //Collezione registro
  • MD5 (ldata.dat) = 80c0efb9e129f7f9b05a783df6959812 //Linux Dacls Bot
  • MD5 (mdata.dat) = 80c0efb9e129f7f9b05a783df6959812 //Linux Dacls Bot
  • MD5 (r.vm) = a99b7ef095f44cf35453465c64f0c70c //Confluence CVE-2019-3396 carico utile
  • MD5 (rdata.dat) = bea49839390e4f1eb3cb38d0fcaf897e //bot di Windows Dacls
  • MD5 (sdata.dat) = e883bf5fd22eb6237eb84d80bbcf2ac9 //Socat open source

Le funzioni principali di Linux.Dacls Bot includevano:

  • esecuzione dei comandi
  • gestione dei file
  • gestione dei processi
  • test di accesso alla rete
  • agente di connessione C2
  • modulo di scansione della rete.

Dopo l’avvio di Linux.Dacls, il bot veniva eseguito in modalità demone in background ed utilizzava i parametri di avvio /pro, il file PID del bot, /var/run/init.pid e il nome del processo del bot /proc/<pid> /cmdlineper distinguere diversi ambienti operativi ed il sospetto che potesse essere utilizzato per gli aggiornamenti del programma Bot era più che fondato.

Nel 2019, l’automazione, la decentralizzazione e l’integrazione hanno permesso a TrickBot di introdurre un modello che cambiava il gioco visto nel triennio 2016-2018. Il domain controller ha permesso la raccolta automatica di informazioni di rete e il movimento laterale automatizzato all’interno delle reti, per non parlare del processo completamente automatizzato di raccolta delle credenziali. La capacità di integrare diversi segmenti del crimine informatico ha permesso di eseguire sofisticate operazioni di frode bancaria per il riciclaggio di denaro, attivarsi in operazione ransomware e mettere in atto frodi fiscali. La decentralizzazione ha creato un modello di business flessibile, dove TrickBot ha offerto strumenti di attacco a fornitori controllati ed ha utilizzato gli strumenti di altri per aumentare l’infettività. Nel confondere le linee tra violazioni, furto di dati, ransomware e frode informatica, il gruppo ha quasi raggiunto l’apice, e quasi unito i territori del cybercrimine. Tuttavia, c’era un’ultima sfida che separava TrickBot dalla perfezione: le APT. Ed è accaduto grazie a Anchor, il cui modus operandi ha avuto attacchi mirati a reti estremamente sicure, rimanendo persistenti, non rilevabili per lunghi periodi e lo spionaggio separa dal crimeware e dai TrickBot che sono generalmente distribuiti solo per guadagno monetario. Questo è il motivo per cui era altamente improbabile che TrickBot tentasse di integrare le APT nelle loro operazioni. Fino alla scoperta di un nuovo progetto derivato da TrickBot chiamato “Anchor“: un quadro di strumenti che permetteva agli attori potenziali clienti di TrickBot di essere sfruttato contro vittime di maggiore profilo. Alcuni dei “pezzi” trovati di Anchor erano composti da diversi segmenti e ciascuno con una funzione specifica:

  • anchorInstaller
  • anchorDeInstaller
  • AnchorBot
  • Bin2hex
  • psExecutor
  • memoryScraper

La struttura era progettata per caricare segretamente il malware e pulire tutte le prove dell’attacco. Tuttavia, l’obiettivo finale di questa innovazione non è chiaro finché non sono stati analizzati altri moduli. Guardando qualsiasi modulo di TrickBot possiamo capire chiaramente il suo scopo. Ma quando si tratta di Anchor vediamo una combinazione di funzionalità, strumenti e metodi. Ciò che è fuori discussione, tuttavia, è la sofisticazione di questa tecnologia che include una metodologia integrata di caricamento di tali framework Metasploit, Cobalt Strike, TerraLoader, e PowerShell Empire per eseguire ulteriori vittime post-exploitation.

Il progetto Anchor combina una collezione di strumenti: da quello di installazione iniziale alla pulizia destinata a cancellare l’esistenza di malware sulla macchina della vittima. In altre parole, Anchor si presenta come una struttura di attacco all-in-one progettata per compromettere gli ambienti aziendali utilizzando sia strumenti personalizzati che esistenti.

Come descritto in precedenza, i moduli di TrickBot sono basati sul cliente, progettati per le esigenze di una specifica attività criminale. Il progetto Anchor è uno strumento complesso e furtivo per l’estrazione mirata di dati da ambienti sicuri e la persistenza a lungo termine.

Logicamente, lo strumento è stato una opportunità allettante per gruppi di alto profilo, tra cui quelli statali. Tuttavia, Anchor è stato anche utilizzato per grandi rapine informatiche e operazioni di furto di carte di credito nei punti vendita, dove si è sfruttato il suo malware personalizzato di skimming delle carte. Tra i gruppi stato-nazione, solo pochi sono interessati sia alla raccolta di dati sia al guadagno finanziario e uno di loro è Lazarus.

Nell’indagine su Anchor, si è scoperto che lo strumento PowerRatankba è stato precedentemente collegato al presunto gruppo nordcoreano è stato, infatti, utilizzato in Anchor. La prova specifica ha sottolineato che questo toolkit del gruppo Lazarus è stato caricato attraverso il progetto TrickBot Anchor, indicando la relazione ormai smascherata tra gli strumenti attribuiti al gruppo TrickBot “Anchor” e Lazarus.

Commenti da Facebook
Prosegui la lettura
Advertisement

Iscriviti alla newsletter settimanale di Matrice Digitale

* indicates required

Inchieste

Facebook censura i giornalisti che pubblicano le foto del figlio di Biden

Condividi questo contenuto

Tempo di lettura: 2 minuti. Continuano le pressioni dell’FBI sulla piattaforma di Zuckerberg. Censurati i post di chi ha pubblicato le foto dei rapporti del figlio del presidente USA con prostitute diffuse dalla stampa internazionale

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

All’improvviso provo ad accedere a Facebook da cellulare e mi ritrovo con “errore nel recuperare i dati” e dopo aver riprovato più volte capisco che c’è qualcosa che non va. Entro da PC ed ecco comparire un messaggio:

Hai provato a condividere foto intime

Il primo pensiero va a qualche mio dispositivo hackerato o a qualche accesso non autorizzato al mio profilo che ha postato qualche foto proibita e invece scorrendo più in avanti scopro che la foto incriminata e quella di Hunter Biden mentre è in dolce compagnia, accompagnata da quella in cui posa insieme al padre Joe Biden. Il post faceva riferimento in modo ironico agli affari in Ucraina della famiglia Biden tra settore energetico e traffico di armi ed aveva preso spunto dalle inchieste internazionali che prima delle elezioni hanno pubblicato lo scandalo.

Poi è calato il silenzio sulla vicenda. Chi pubblicava questi contenuti veniva apostrofato come “complottista” o “eversivo” dalle piattaforme social oppure veniva ignorato ed il suo post nascosto in fondo alle bacheche di tutti i potenziali lettori. La strategia era chiara sin da subito, così come chi aveva consegnato il portatile alle autorità, dimenticato per mesi dal figlio del presidente USA in un negozio, ha subito una macchina del fango che adesso però ha deciso di denunciare per riacquisire la dignità sottrattagli per aver curato gli interessi della nazione fornendo alle autorità un portatile con documenti sensibili.

Le pressioni dell’FBI

Prima dell’election day americano, Facebook e Twitter ricevettero una visita dell’FBI che li invitò a ridurre la portata della notizia di una serie di scandali che riguardavano il figlio di Biden. Lo stesso proprietario di Facebook ha ammesso questa ingerenza e quindi la “fonte” della notizia è diretta. Questo tipo di attività, nonostante la denuncia del capo di una piattaforma Social, continua ad esserci e questo sta a significare che le pressioni della polizia federale sui social è una costante e non per quel che concerne la sicurezza nazionale, ma per tutelare il Presidente degli USA coinvolto da sempre in affari con l’Ucraina che ha un figlio venditore di armi ed il momento di una guerra non facilita di certo a far emergere le buone intenzioni della resistenza di Kiev.

Cosa non torna nell’attività di Facebook

E’ davvero singolare il fatto che, dinanzi ad una accusa così grave come quella di favorire il sexiting, la piattaforma social non abbia provveduto a bloccare, ma ha ammonito, come riferito dai diretti interessati, tutti coloro che hanno condiviso il post senza ovviamente metterli nella condizione di subire blocchi e questo perchè il contenuto non è intimo, ma preso dalla stampa internazionale e le foto di Hunter Biden con una prostituta minorenne sono censurate come la legge prevede. In poche parole possiamo affermare che anche questa volta Facebook ha censurato un giornalista della Repubblica Italiana, ha intrapreso un’azione politica e non oggettiva e quindi, come direbbe Meloni, ha assunto ad una posizione parziale più indicata ad un mezzo di informazione che ad una piattaforma social.

Commenti da Facebook
Prosegui la lettura

Inchieste

Facebook ha spiato i messaggi privati degli americani che hanno messo in dubbio le elezioni del 2020

Condividi questo contenuto

Tempo di lettura: 4 minuti. Secondo fonti del Dipartimento di Giustizia, Facebook ha spiato i messaggi e i dati privati degli utenti americani e li ha segnalati all’FBI se esprimono sentimenti antigovernativi o antiautoritari o mettono in discussione le elezioni del 2020.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Nell’ambito dell’operazione di collaborazione con l’FBI, qualcuno in Facebook ha contrassegnato questi messaggi privati presumibilmente sovversivi nel corso degli ultimi 19 mesi e li ha trasmessi in forma redatta all’unità operativa per il terrorismo interno del quartier generale dell’FBI a Washington, DC, senza un mandato di comparizione.

“È stato fatto al di fuori del processo legale e senza una causa probabile”, ha dichiarato una delle fonti, che ha parlato a condizione di anonimato.

“Facebook fornisce all’FBI conversazioni private, protette dal Primo Emendamento, senza alcun mandato di comparizione”.

Questi messaggi privati sono stati poi distribuiti come “indizi” agli uffici dell’FBI in tutto il Paese, che hanno poi richiesto un mandato di comparizione all’ufficio del procuratore degli Stati Uniti del loro distretto per ottenere ufficialmente le conversazioni private che Facebook aveva già mostrato loro.

Ma quando gli utenti di Facebook presi di mira sono stati indagati dagli agenti di un ufficio locale dell’FBI, a volte utilizzando tecniche di sorveglianza segrete, non è emerso nulla di criminale o violento. “È stata una perdita di tempo”, ha dichiarato una fonte che ha familiarità con le richieste di citazione presentate durante 19 mesi di frenesia da parte del quartier generale dell’FBI a Washington, per produrre un numero di casi che corrispondesse alla retorica dell’amministrazione Biden sul terrorismo interno dopo la rivolta del 6 gennaio 2021 in Campidoglio.

Biden ha preso di mira specificamente Facebook per la sua disinformazione.

Gli utenti di Facebook le cui comunicazioni private erano state segnalate all’FBI come terrorismo interno erano tutti “individui conservatori di destra”.

“Erano americani armati e di sangue rosso [che] erano arrabbiati dopo le elezioni e si sono sfogati parlando di organizzare proteste. Non c’era nulla di criminale, nulla che parlasse di violenza, massacri o assassinii.

“Non appena è stato richiesto un mandato di comparizione, nel giro di un’ora Facebook ha inviato gigabyte di dati e foto. Era tutto pronto. Stavano solo aspettando il processo legale per poterli inviare”.

Facebook ha negato ieri le accuse.

In due dichiarazioni contrastanti, inviate a distanza di un’ora l’una dall’altra, Erica Sackin, portavoce della società madre di Facebook, Meta, ha affermato che le interazioni di Facebook con l’FBI sono state concepite per “proteggere le persone dai danni”. Nella prima dichiarazione ha affermato che: “Queste affermazioni sono false perché riflettono un’incomprensione di come i nostri sistemi proteggono le persone dai danni e di come ci impegniamo con le forze dell’ordine. Esaminiamo attentamente tutte le richieste governative di informazioni sugli utenti per assicurarci che siano legalmente valide e strettamente mirate e spesso ci opponiamo. Rispondiamo alle richieste legali di informazioni in conformità con la legge applicabile e con i nostri termini e forniamo un avviso agli utenti ogni volta che è consentito”. In una seconda “dichiarazione aggiornata”, inviata 64 minuti dopo, la Sackin ha modificato il suo linguaggio per dire che le affermazioni sono “sbagliate”, non “false”.

“Queste affermazioni sono semplicemente sbagliate. L’idea che cerchiamo nei messaggi privati delle persone un linguaggio antigovernativo o domande sulla validità delle elezioni passate e poi li forniamo proattivamente all’FBI è palesemente inesatta e non ci sono prove a sostegno”, ha detto Sackin, un’esperta di risposta alle crisi con sede a Washington che in precedenza ha lavorato per Planned Parenthood e “Obama per l’America” e ora dirige le comunicazioni di Facebook su “antiterrorismo e organizzazioni e individui pericolosi”.

In una dichiarazione di mercoledì, l’FBI non ha confermato né smentito le accuse che le sono state rivolte in merito all’operazione congiunta con Facebook, definita “non classificata/sensibile alle forze dell’ordine”. Rispondendo alle domande sull’uso improprio dei dati dei soli utenti americani, la dichiarazione si è curiosamente concentrata su “attori stranieri di influenza maligna”, ma ha riconosciuto che la natura del rapporto dell’FBI con i fornitori di social media consente un “rapido scambio” di informazioni ed è un “dialogo continuo”.

La linea diretta di Fauci con Zuck dimostra che la censura COVID di Facebook era tutta una questione di potere, non di salute pubblica.

“L’FBI intrattiene rapporti con entità del settore privato statunitense, compresi i fornitori di social media. L’FBI ha fornito alle aziende indicatori di minacce straniere per aiutarle a proteggere le loro piattaforme e i loro clienti dall’abuso di attori stranieri che esercitano un’influenza maligna. Le aziende statunitensi hanno anche fornito all’FBI informazioni di valore investigativo relative all’influenza maligna straniera. L’FBI lavora a stretto contatto con i partner interagenzie, nonché con i partner statali e locali, per garantire la condivisione delle informazioni non appena disponibili. Queste possono includere informazioni sulle minacce, piste percorribili o indicatori. L’FBI ha anche stabilito relazioni con diverse aziende di social media e tecnologia e mantiene un dialogo continuo per consentire un rapido scambio di informazioni sulle minacce”.

La smentita di Facebook sul fatto che fornisca proattivamente all’FBI i dati privati degli utenti senza un mandato di comparizione o di perquisizione, se fosse vera, indicherebbe che il trasferimento iniziale è stato fatto da una persona (o più persone) dell’azienda designata come “fonte umana confidenziale” dall’FBI, una persona con l’autorità di accedere e cercare i messaggi privati degli utenti. In questo modo, Facebook avrebbe una “smentita plausibile” in caso di domande sull’uso improprio dei dati degli utenti e la riservatezza dei suoi dipendenti sarebbe protetta dall’FBI. Secondo una delle fonti del Dipartimento di Giustizia, “hanno avuto accesso alla ricerca e sono stati in grado di individuarla, di identificare queste conversazioni tra milioni di conversazioni”.

Nessuno era degli Antifa

Prima che venisse richiesto un mandato di comparizione, “queste informazioni erano già state fornite alla sede centrale dell’FBI. La traccia conteneva già informazioni specifiche sui messaggi privati degli utenti. Alcune di esse erano state redatte, ma la maggior parte non lo era. In pratica avevano una parte della conversazione e poi saltavano la parte successiva, in modo che le parti più gravi fossero evidenziate e tolte dal contesto. “Ma quando si è letta la conversazione completa nel contesto [dopo l’emissione del mandato di comparizione] non è sembrato così male… Non c’era alcun piano o orchestrazione per compiere alcun tipo di violenza”. Alcuni degli americani presi di mira avevano postato foto di loro stessi che “sparavano insieme e si lamentavano di ciò che era successo [dopo le elezioni del 2020]. Alcuni erano membri di una milizia, ma erano protetti dal Secondo Emendamento… “Loro [Facebook e l’FBI] cercavano individui conservatori di destra. Nessuno era di tipo Antifa”. Una conversazione privata oggetto di indagine “si è trasformata in più casi perché c’erano più individui in tutte queste diverse chat”.

Le fonti del Dipartimento di Giustizia hanno deciso di parlare con il Post, rischiando la propria carriera, perché temono che le forze dell’ordine federali siano state politicizzate e stiano abusando dei diritti costituzionali di americani innocenti. Dicono che altri informatori sono pronti a unirsi a loro. Il malcontento si è sviluppato per mesi tra i funzionari dell’FBI e in alcuni settori del Dipartimento di Giustizia. È arrivata al culmine dopo l’incursione del mese scorso nella casa di Mar-a-Lago dell’ex presidente Donald Trump in Florida. “La cosa più spaventosa è il potere combinato delle Big Tech in collusione con il braccio esecutivo dell’FBI”, dice un informatore. “Google, Facebook e Twitter, queste aziende sono globaliste. Non hanno a cuore il nostro interesse nazionale”.

Fonte della traduzione

Commenti da Facebook
Prosegui la lettura

Inchieste

Orban ha bloccato il price cap sul gas: vile fake news diffusa dagli oppositori di Meloni

Condividi questo contenuto

Tempo di lettura: 3 minuti. Spieghiamo la politica propone scelte potenzialmente sbagliate approfittando dell’urgenza e come strumentalizza il problema per fini politici, grazie alle fake news non smentite dalla stampa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Nel periodo del caro bollette c’è una frenesia da parte dei partiti nel trovare soluzioni urgenti e già c’è una differenza sostanziale tra Meloni, che prova a risolvere i problemi senza lo scostamento di bilancio, e chi invece propone di fare ulteriore debito per aiutare gli italiani le bollette sapendo di creare un problema al prossimo governo dove sarà opposizione, vedi PD e Calenda, e chi in maggioranza, Lega e Forza Italia, riuscendo a fare una forte opposizione. La discussione del giorno nel settore energetico è stata quella del price cap.

Cosa è il price cap sul prezzo del gas?

Un tetto al prezzo del gas si intende proprio l’individuazione di una soglia oltre la quale decidere di non procedere all’acquisto. Al momento, le cifre di cui si parla sono tra gli 80 e i 90 euro/Mwh. Riducendo i costi di acquisto della materia prima, anche i fornitori che la comprano all’ingrosso dovrebbero rivenderla a prezzi più bassi. Il risultato finale sarebbero bollette alleggerite per le famiglie e soprattutto per le imprese. La stortura di quanto sostenuto è che questa misura coinvolgerebbe solo la materia prima proveniente dalla Russia

Dinamiche Europee

Non è un caso che in seno all’Europa il price cap è stato invocato da molti, in primis da Draghi, ma tutti hanno paura di attuarlo perchè Putin ha già minacciato di tagliare definitivamente e improvvisamente le forniture. Chi invece ha una deroga alle sanzioni russe è Orban con l’Ungheria che attualmente elude le sanzioni autorizzato dall’Europa stessa.

Le fake news della sinistra

Consapevoli che Orban è un partner politico della Meloni, la notizia che è stata diffusa da esponenti politici del centro sinistra che hanno dato notizia che il leader ungherese è contrario al price cap ed il tweet di Calenda sul tema esprime al meglio questo pensiero

Carlo Calenda non è l’unico della lista ad aver dato risalto alla notizia di Orban, anche dai nemici in casa del Partito Democratico sono partite notizie in tal senso Marianna Madia e Laura Boldrini

Ma è davvero Orban il problema dell’accettazione del price cap a livello europeo?

Secondo Politico.eu, la posizione dei paesi europei non è quella raccontata del “tutti contro uno“, ma è più complessa perché si divide in paesi che sono d’accordo al price cap, paesi che non lo sono solo sul gas russo ed altri che invece vogliono che sia fatto esclusivamente sul gas di Putin.

Nell’Europa dei paesi uniti, gli unici ad essere d’accordo sono Italia, Belgio, Polonia e Grecia, gli altri che invece sono in disaccordo ad applicarlo solo a quello russo sono Belgio e Ungheria, mentre chi è contrario alla valutazione di un tetto al prezzo del gas è la Germania e l’Austria.

La strumentalizzazione politica messa in piedi dalla sinistra nell’individuare in Orban il male dell’unità europea nelle misure sul Gas è un’operazione che nasconde invece la frattura in seno all’Unione Europea dove invece tutto funziona a meraviglia nonostante il periodo di difficoltà così come invece profondono gli europeisti con grande ottimismo.

Perchè questa divisione sul tema del Price Cap?

La divisione delle posizioni è molto semplice: i paesi che importano di più vedono nel price cap la soluzione al problema del prezzo del GAS, i paesi che importano poco possono invece rinunciare al gas russo perché hanno una produzione energetica che li aiuta a compensare eventuali perdite. Chi non è d’accordo, come la Germania, è perché sta provvedendo ad effettuare studi ed analisi è perché il price cap, se il prezzo di mercato dovesse salire oltre la soglia, sarebbe lo Stato a compensare il surplus e questo dovrebbe essere ben specificato dai partiti.

Una vile strumentalizzazione

Proporre come soluzione il price cap a livello europeo è una scelta discutibile indipendentemente dal fatto che sia positiva o negativa. Chi la propone con superficialità o non sa come funziona o sa che se i prezzi vanno alti, sopra la soglia, ci troviamo invece ad affrontare lo scostamento di bilancio ed un ulteriore debito non previsto oltre ai 115 miliardi fatti da Draghi grazie al suo “metodo”.

Generare una confusione tale sul tema, spingendo le persone a credere che quella soluzione sia giusta “perchè non c’è tempo” è una strategia di terrorismo psicologico che può normalizzare una scelta sbagliata e comunque controproducente per molti paesi, vedi Germania e Italia, che sono ovviamente consapevoli che questa guerra sul gas è tecnicamente un’azione rischiosa per i propri settori produttivi e di conseguenza per la propria economia. Anche l’ostile Polonia, che vorrebbe vedere Putin morto, sa bene che il gas è una componente importante e vitale per un Paese individuato come territorio di delocalizzazione industriale da altri. Quindi, anche la Polonia, che fomenta la guerra e la difesa Ucraina dall’inizio dello scontro, non vede solo nel gas russo il problema, ma nel sistema.

Prendere un problema serio che mette a rischio la sussistenza delle famiglie europee, strumentalizzarlo per fini politici, è un atto di malafede e quindi vile.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie16 ore fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie2 giorni fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua5 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie1 settimana fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie1 settimana fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie1 settimana fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie2 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie2 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Truffe recenti

Truffe online11 ore fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Tendenza