Connect with us

Inchieste

Spazio cibernetico: come cambia il concetto di sovranità nazionale

Pubblicato

in data

circuito
Tempo di lettura: 5 minuti.

Negli ultimi 400 anni, il territorio fisico ha definito il diritto e la politica internazionale. Le regole sulla guerra e i confini statali sono stati creati in relazione a un mondo con una geografia e uno spazio reali. Anche se l’avvento dei viaggi aerei ha aggiunto lo spazio al di sopra, il concetto di sovranità ha persistito come un concetto di qualcosa di fisico.

Tuttavia, il cyberspazio sta sfidando la nozione stessa di sovranità.

Il concetto di sovranità è molto antico. Probabilmente risale al Trattato di Westfalia del 1648. Lì è nato il concetto moderno di stato. Tra quel trattato e il Consiglio di Vienna del 1815, nacque l’idea che gli stati fossero definiti da confini fisici fissi, definiti e presumibilmente inviolabili.

Il diritto internazionale moderno dal 1945 si basa sul concetto di sovranità fisica. Questo include la legge sui diritti umani, le regole sulla guerra e l’aggressione, e molto altro.

Tuttavia, le tecnologie informatiche hanno cambiato drammaticamente sia le relazioni sociali che quelle internazionali. Le tecnologie informatiche stanno anche sfidando importanti concetti giuridici che pongono le basi per la comprensione delle relazioni statali e internazionali. Uno di questi concetti è la sovranità dello stato. Hackerare la rete informatica di un altro paese o attaccare la sua infrastruttura digitale è una violazione del diritto internazionale. Ma nella guerra cibernetica quale spazio sovrano è stato invaso?

La territorialità è l’aspetto più importante della sovranità, ma il cyberspazio ha una natura senza confini. Il cyberspazio non può essere sovrano o, per dirla semplicemente, non può appartenere a un solo Stato. Gli Stati possono esercitare la loro sovranità su una parte di esso, comprese le infrastrutture digitali, i dati e le attività svolte all’interno dei suoi confini territoriali fisici e, naturalmente, sui suoi residenti. Tuttavia, potrebbe avere poco potere rispetto ai suoi dati memorizzati nel cloud.

Attraverso uomini e attrezzature, è possibile per uno stato proteggere i suoi confini fisici, ma è estremamente difficile rilevare e scoraggiare le violazioni della sovranità statale su Internet.

Le violazioni di sovranità possono essere commesse solo da un altro Stato. Tuttavia, può essere abbastanza complicato attribuire un cyberattacco a un altro stato e rispondere ad esso. Ci sono molte tecniche che permettono a un aggressore di coprire le proprie tracce digitali.

Queste includono lo spoofing dell’indirizzo IP, l’uso di host riflettori, la falsificazione di indirizzi MAC e indirizzi IP, ecc.

L’idea che la sovranità statale si estenda al cyberspazio è problematica perché potrebbe essere spinta dagli stati per limitare l’accesso a internet, imporre la censura o effettuare operazioni di sorveglianza. Tuttavia, la realtà è che il cyberspazio è la prossima frontiera e la comunità internazionale ha bisogno di aggiornare le regole per affrontare il suo emergere.

Il punto che la sovranità può essere esercitata nel cyberspazio è stato adottato dalle Nazioni Unite nel 2015. Inoltre, il Manuale di Tallinn 2.0, commissionato dalla NATO, dichiara il diritto internazionale applicabile alle operazioni cibernetiche, che è spesso visto come lo studio più autorevole sulla questione, riflette l’opinione che “il principio della sovranità statale si applica nel cyberspazio.”

Secondo il Manuale di Tallinn 2.0, l’elemento interno della sovranità “presuppone l’autorità sovrana per quanto riguarda la cyberinfrastruttura, le persone e le attività cibernetiche situate nel suo territorio, soggetto ai suoi obblighi internazionali“. Il documento sostiene l’opinione che la sovranità statale si estende ai dati memorizzati nel territorio di uno stato. È stato riconosciuto nel mondo accademico che in alcune circostanze gli stati possono esercitare una giurisdizione prescrittiva su tali dati.

Secondo il Manuale di Tallinn 2.0, l’elemento esterno della sovranità nel cyberspazio significa che “uno stato è libero di condurre attività cibernetiche nelle sue relazioni internazionali, soggetto a qualsiasi regola contraria della norma internazionale vincolante per esso“. Per esempio, la proibizione della minaccia o dell’uso della forza e dell’interferenza negli affari interni di qualsiasi stato è pienamente applicabile alle operazioni cibernetiche.

Un’altra cosa significativa da discutere qui è che la sovranità non è solo un privilegio dello stato ma anche una responsabilità verso gli altri membri della comunità internazionale. Gli Stati hanno l’obbligo di non permettere consapevolmente che il loro territorio sia usato per lanciare attacchi informatici. Il principio non comporta alcun obbligo per uno stato territoriale di perseguire coloro che lanciano un attacco informatico.

Un rapporto delle Nazioni Unite del 2015 ha indicato che “gli Stati dovrebbero anche rispondere alle richieste appropriate per mitigare l’attività malevola [cyber] mirata alle infrastrutture critiche di un altro Stato che emanano dal loro territorio, tenendo conto del rispetto della sovranità“. Così, le Nazioni Unite ritengono che gli stati hanno l’obbligo di cooperare quando viene fatta una tale richiesta, soprattutto quando si tratta di quegli atti che hanno il potenziale per minacciare la pace e la sicurezza internazionale.

Nonostante il fatto che sia accettato che la sovranità statale sia applicabile alle attività degli stati legate al cyber, ci sono alcune domande pratiche che potrebbero sorgere.

È davvero possibile per uno stato essere “completamente indipendente” nel cyberspazio?

È fisicamente possibile per uno stato esercitare i suoi poteri “ad esclusione di qualsiasi altro stato” nel cyberspazio?

In pratica potrebbe essere abbastanza problematico.

Infatti, l’infrastruttura di Internet è per lo più posseduta e gestita da aziende private. Inoltre, le funzioni più importanti per quanto riguarda la governance di Internet sono svolte da aziende private e organizzazioni non statali. Ciò significa che alcune funzioni statali sono svolte da aziende private. Pensate ad AT&T o a France Télécom o TIM. Non significa che tali aziende siano esenti da qualsiasi giurisdizione, tuttavia, in alcune circostanze il potere statale è limitato.

Nel 2021, la Russia ha multato Facebook per milioni di rubli per la mancata cancellazione di contenuti riservati. L’azienda non ha pagato le multe e dato che non aveva uffici di rappresentanza e affiliati ufficialmente stabiliti in Russia, era assolutamente impossibile far rispettare le decisioni prese dai tribunali russi. Il punto qui è che l’interrelazione tra aziende private e stati trasforma la natura di chi o cosa sia un attore statale, chi sia una parte responsabile secondo il diritto internazionale, e come far rispettare le regole nel cyberspazio.

Anche il modo in cui le aziende private gestiscono Internet è un punto da considerare. Molte funzioni svolte da aziende Big Tech come Facebook, Amazon e Microsoft sono basate su algoritmi e intelligenza artificiale. Tali algoritmi possono essere finalizzati a prevedere le esigenze dei potenziali clienti, moderare i contenuti, o eseguire il riconoscimento facciale. Allo stesso tempo, l’AI e il processo decisionale automatizzato possono esacerbare i pregiudizi razziali, etnici, di genere o la discriminazione. Ad esempio, nel 2019, la tecnologia di riconoscimento facciale di Amazon è stata segnalata per funzionare male con gli utenti femminili e di pelle più scura.

A causa di ciò, un’app fotografica di Google ha identificato erroneamente le persone di colore come gorilla.

Quindi, nonostante questi problemi sul controllo privato del cyberspazio, è generalmente accettato che la sovranità statale si estende al cyberspazio e alle attività connesse al cyber. Allo stesso tempo, la portata della sovranità statale è messa in discussione nella sua applicazione alle questioni informatiche. Questo è predeterminato dalla natura del cyberspazio, il modo in cui Internet è amministrato e funziona, e un grande coinvolgimento di attori privati che operano a livello transnazionale nel dominio cibernetico. Da questo punto, è possibile fare due conclusioni importanti.

Prima di tutto, la giurisdizione statale è più limitata nel contesto cibernetico. Come è stato indicato sopra, in molti casi gli stati non possono garantire l’applicazione delle loro leggi rispetto alle aziende che operano sul loro territorio ma non hanno una rappresentanza ufficiale.

In secondo luogo, la sovranità statale nella sua applicazione al ciberspazio e alle attività connesse al ciberspazio dovrebbe essere intesa come conferente agli stati diritti esclusivi e anche doveri esclusivi nei confronti delle loro popolazioni in termini di protezione dei diritti umani e anche degli altri membri della comunità internazionale. Quest’ultimo dovrebbe includere il dovere di cooperare in buona fede per mitigare l’attività cibernetica malevola mirata alle infrastrutture critiche di un altro Stato che proviene dal loro territorio. A questo proposito, non è solo una necessità morale, ma anche un dovere di uno Stato di impiegare un meccanismo per un approccio coordinato multi-stakeholder per garantire la sicurezza, i diritti umani e lo stato di diritto nel contesto delle attività legate al cyber, che deriva dalla sua sovranità informatica.

Nel complesso, il diritto internazionale, comprese le regole sulla guerra, finora è stato in grado di adattarsi a una nuova realtà informatica. Ma tale adattamento ha costretto a ripensare i principali concetti di diritto internazionale che vengono messi alla prova con ogni nuovo progresso di Internet e della tecnologia.


Inchieste

Apple sempre più in basso: crisi annunciata e pubblico deluso

Pubblicato

in data

Tim Cook Apple Crisis
Tempo di lettura: 4 minuti.

Apple ha presentato l’iPhone 16 e tutta la serie Plus, Pro e Max, e la crisi è stata confermata dalla delusione generale del pubblico. La presentazione ha mostrato una società vecchia, stantia, che continua a propinare innovazioni in termini di salute e gestione dei dati e, allo stesso tempo, propone il suo modo di essere un’azienda carbon neutral che interessa pochi dopo il fallimento delle politiche green su scala mondiale. Nella sostanza

Apple non è stata in grado di stupire il suo pubblico.

Tant’è vero che si aspetta già l’iPhone 17 e le novità annunciate su telefoni ultra sottili e addirittura pieghevoli in un futuro non tanto vicino. Nonostante l’ottima velocità di ricarica e un sistema AI interessante per la gestione delle immagini presenti sul dispositivo e la elaborazione di quelle acquisite attraverso la fotocamera, il mercato offre un interesse generale verso prodotti meno costosi e anche più performanti sotto diversi punti di vista tra cui il prezzo.

Apple poco Intelligence

Il problema di Apple, come già detto in precedenza, è quello di non essersi evoluta nel campo dell’intelligenza artificiale. Una tecnologia che oggi copia da ChatGPT con cui ha un accordo ed è difficile prevedere che possa sganciarsi in futuro. Questo ha reso Apple indietro nel periodo storico delle AI, dove marchi concorrenti come Samsung, Huawei, Honor e Oppo sono molto più avanti e si giocano la carta della tecnologia proprietaria, che porta a miglioramenti più repentini consentendo di essere sempre avanti. Dal punto di vista del processore, Apple ne ha sviluppato uno nuovo, l’A18, che si articola anche in una versione più prestante come quella Pro con maggiori capacità neurali per sostenere Apple Intelligence.

Cupertino soffre il Sud-Est Asiatico

Un altro problema è l’insidia cinese. Sebbene in Cina si stia adottando una politica in cui i cellulari più performanti sono riservati solo al mercato interno, Apple è stata surclassata dalla presentazione del primo telefonino a tripla piegatura, il Trifold di Huawei Mate XT, avvenuta il 10 settembre: giorno successivo al suo evento. Qualsiasi innovazione presentata all’interno dell’evento “It’s Glowtime” di Apple è passata inosservata di fronte a questo vero salto tecnologico. Salto tecnologico in cui Apple, al momento, è assente, e si aspetta il 2025, se non il 2026, per vedere il primo pieghevole da Cupertino.

Analisti seri e non FanBoy: crisi Apple nota da tempo

Un’altra azienda che dovrebbe riflettere sui suoi limiti sempre più evidenti al pubblico affezionato, ma noti da tempo agli analisti seri, e per confermare le difficoltà attuali Apple ha presentato gli AirPods di quarta generazione non tanto sulla tecnologia dei suoi prodotti, bensì sulle caratteristiche di un servizio per gli anziani e per coloro che non hanno un udito perfetto, utilizzandoli come sostituti degli apparati uditivi. Questo aspetto dovrebbe far riflettere su come Apple stia cercando di vendere un prodotto altamente tecnologico che ad oggi non ha, puntando sui servizi da vendere ai suoi fan facendo breccia in un segmento, quello medico, dove è possibile avere dati e vendere beni immateriali.

A questo, si aggiungono alle poche novità proposte da iPhone, le difficoltà di espandere Apple Intelligence in Europa, dove incassa multe salatissime, nei tempi previsti per il lancio negli Stati Uniti, ma anche nel mancato lancio dell’Apple Watch Ultra 3, che sarà presentato nei prossimi mesi. Questa défaillance non è stata gradita da chi si aspettava un evento scintillante e pregno di tecnologia. Il lancio dell’Apple Watch Ultra 2 di seconda generazione non ha fatto altro che confermare le voci che, da mesi, Matrice Digitale ha proposto sotto forma di analisi: Apple non potrà fallire, ma gli investimenti sbagliati sul Vision Pro, che troverà utilità solo quando l’umanità sarà capace di accedere totalmente ai visori, e il ritardo con l’intelligenza artificiale, hanno messo l’azienda in profonda crisi tanto da mettere in discussione la dirigenza storica capitanata da Tim Cook che ha reso nell’ultimo periodo l’azienda “malata”.

10 mesi fa l’analsi di matrice digitale

Tuttavia, queste questioni interessano poco il consumatore, che oggi, invece di confermare l’upgrade del proprio iPhone, sta iniziando a riflettere su cosa acquistare: se un iPhone 16 Pro Max, un Samsung S24 Ultra, o addirittura attendere l’S25 Ultra, considerato uno dei migliori cellulari in arrivo, oppure optare per prodotti cinesi, che offrono prestazioni eccellenti, soprattutto nel campo della fotocamera e dell’intelligenza artificiale applicata alla fotografia ed ai servizi offerti da Google.

Apple punto di riferimento. Nel Design

Oggi Samsung copia Apple nel design e non si avvicina alle caratteristiche dei prodotti cinesi, nonostante la loro eccellente qualità. Honor, per esempio, ha preso in giro gli utenti Samsung perché il suo smartphone è molto più sottile del Galaxy Z Fold, anche se i cinesi hanno un problema con il design dei loro Flagship. Una fotocamera performante richiede un design più bombato e questo non piace agli utenti Apple. D’altra parte, mentre i cinesi producono dispositivi potenti con design imperfetti, Samsung cerca di somigliare sempre di più ad Apple, con l’obiettivo di rubare quote di mercato, soprattutto in Corea del Sud. C’è da dire però che gli utenti di iPhone 16 e 16 plus potrebbero trovare giustificato un upgrade che sui modelli più costosi non vale la pena.

Questa sfida conferma due dati: Apple è in profonda crisi di identità, Samsung punta al sorpasso nei mercati occidentali, e i cinesi stanno recuperando terreno tecnologico, rischiando di superare entrambe le aziende.

Prosegui la lettura

Inchieste

NAFO: i propagandisti di Kiev che minacciano il Governo

Pubblicato

in data

Tempo di lettura: 7 minuti.

Il contesto della guerra cibernetica a margine del conflitto ucraino vede due attori sui social media che si affrontano dal 24 febbraio 2020: i NAFO e la propaganda russa.

I NAFO (North Atlantic Fellas Organization) sono un gruppo informale nato online che si distingue per il suo supporto all’Ucraina e la sua opposizione alla propaganda russa, soprattutto nell’ambito del conflitto tra Russia e Ucraina, ma non disdegnano l’appoggio a Israele nella sua operazione speciale controversa in quel di Gaza ed appoggiano le politiche europeiste dell’attuale establishment. Il movimento ha iniziato a prendere forma durante il conflitto del 2022, assorbendo alcuni pezzi della bestia di Salvini “facciamorete”, diventando noto per le sue attività sui social media, dove contrasta la disinformazione e la propaganda filo-russa attraverso meme, battute satiriche e interventi diretti sui post online.

Secondo la “leggenda“, la comunità NAFO è composta principalmente da utenti sui social media che si identificano come “Fellas” e che usano immagini del cane di razza Shiba Inu come avatar. Le loro attività includono la raccolta di fondi per le forze armate ucraine e la diffusione di contenuti che promuovono la causa ucraina. I NAFO agiscono in gran parte in maniera umoristica, ma hanno avuto un ruolo significativo nel contesto della guerra cibernetica per quel che riguarda la battaglia dell’informazione online. Si definiscono attivisti digitali, ma ci sono più riferimenti che li associano ai servizi di intelligence della NATO ai livelli più alti e godono di una rete internazionale composta da utenti autentici e botnet. Chi li definisce semplici attivisti digitali, commette l’errore di associarli solo alla parte “ludica”, ma c’è un aspetto che viene sottovalutato o appositamente ignorato ed è quello delle pressioni che esercitano sull’opinione pubblica non sempre con toni democraticamente e politicamente corretti.

I NAFO su X

Il contesto NAFO è sicuramente interessante per analizzare chi sono e cosa propongono coloro che alimentano in Italia la propaganda ucraina, russofoba e bellicistica che fa il gioco dell’ala più intransigente della NATO che spinge per l’escalation del conflitto. I NAFO in Italia non sono tanti. Secondo una analisi esclusiva di Matrice Digitale effettuata dal 1 gennaio 2022 al 31 agosto 2024, nel giro di due anni il dibattito alimentato dalle parole NAFO o Fella, oppure Fellas, ha realizzato complessivamente 197.067 tweet, racimolando 2.289.602 mi piace, 293.724 condivisioni ed un totale di 44.419 citazioni, scatenando 216.439 commenti. Un volume all’apparenza abbastanza limitato se consideriamo la portata di tutto il conflitto tra Russia e Ucraina sui social, ma questo dato dovrebbe far riflettere sulla qualità dell’impegno da parte degli stessi NAFO che si basa su una quantità di 3.500 utenti dichiarati circa (e cioè che presentano le parole chiave nei nick e nei nomi visibili) che hanno generato nella sola Italia 158.364 post, totalizzando 1.250.066 like, 138.509 condivisioni, 17.203 citazioni e solo 126.749 commenti. Considerando che 3.500 unità non sono poche se si considera l’attività quotidiana di rilancio, menzioni e commenti che hanno l’obiettivo di osannare o delegittimare a seconda dell’utente che entra nel vortice.

I NAFO più attivi in Italia

I 25 NAFO più attivi in Italia

Un altro aspetto che non va sottovalutato è che ci sono 25 account che hanno totalizzato in tutto una miriade di tweet. Si parte da Alessandra Zardo che ne ha realizzati addirittura 16.138 in due anni e mezzo, seguita da Spunta bau con 14.077. In due anni possiamo affermare tranquillamente che hanno una media spropositata di almeno 20 tweet al giorno per la causa Ucraina in cui rientra anche The Sgnaus Fella. Gli altri 23 hanno totalizzato una media di minimo 4 tweet al giorno. In alcuni casi sarebbe opportuno domandarsi se si tratta di bot o semplicemente esseri umani al soldo di un qualche battaglione ufficiale o non dell’esercito regolare NATO.

I profili più commentati

Profili più commentati

Per quanto riguarda invece la questione dei commenti su cui si cimenta la comunità NATO, figurano dei nomi illustri come quello del Ministero degli Affari Esteri della Russia, e dell’hacker KimDotCom, che ha denunciato più volte l’inefficacia dei NAFO al di fuori della rete internet ed ha realizzato anche un video che dimostra come i link pubblicati su X verso YouTube perdono efficacia nell’engagement confinando il fenomeno alla sola X. Dall’altra parte del conflitto c’è ampio sostegno al Ministero della Difesa Ucraina che più volte ne ha ringraziato il collettivo per la sua attività e la Premier Estone Kaya Kallas: anche lei si è complimentata pubblicamente con la community dei NAFO per essere stata vicina all’Ucraina ed alla NATO nella lotta cibernetica contro la Russia.

Kimdotcom ha più volte parlato dei NAFO nei suoi tweet accusandoli di non essere solo una forza volontaria di partecipazione alla guerra cibernetica russa ascrivendoli all’apparato militare, ma ha anche denunciato che le loro attività sono utili nel far percepire alle persone chi è una fonte autorevole e chi non lo è all’interno di attività mirate su internet che premiano o denigrano coloro che si calano nel turbine delle opinioni del dibattito pubblico.

Chi ci guadagna e chi ci perde

Per capire chi siano gli obiettivi costanti dei NAFO e chi gode quotidianamente dei loro elogi e della loro protezione, Matrice Digitale ha stilato una lista dei profili, in ordine discendente per numero, più menzionati nel dibattito NAFO e questo lascia intendere molto al lettore sul perchè di alcuni fenomeni di blasone ed hatespeech su X saliti alla ribalta grazie alla propaganda attiva ucraina sul territorio del Bel Paese

Chi sono i più graditi dalla propaganda atlantista e pro Ucraina?

Profili più menzionati

Non è stato difficile distinguere chi sono i giornalisti che parlano a favore delle operazioni militari di difesa e attacco dell’Ucraina, rispetto a quelli che esprimono pareri molto più vicini alle posizioni del Papa o anche dei russi in alcuni casi. Tra i giornalisti italiani che godono dell’aiuto e del supporto dei NAFO troviamo Daniele Angrisani di FanPage, Marco Fattorini, Jacopo Iacoboni de La Stampa, Giovanni Rodriguez del Foglio, Vladislav Maistrouk, unico ucraino, l’avvocato di Roberto Burioni, Stefano Putiniani, Stefania Battistini che per due anni ha seguito il conflitto da vicino per conto della RAI e congedata con le polemiche dopo l’esclusiva mondiale dell’operazione Ucraina in territorio russo. Troviamo anche il blogger Dario D’Angelo e l’ex Messaggero Cristiano Tinazzi.

Per quanto riguarda invece i soggetti considerati nemici dai NAFO, c’è il giornalista Andrea Lucidi puntato quotidianamente insieme ai profili di Matteo Salvini, Alessandro Orsini, e l’Ambasciata Russa in Italia. Compresa nel dibattito anche Giorgia Meloni che viene apprezzata per il suo aiuto a Zelensky, ma è vittima delle pressioni NAFO affinché si arrivi al conflitto diretto con Mosca. Il politico più gradito dagli attivisti è Carlo Calenda. Ci sono anche profili senza nome che partecipano attivamente alla propaganda dei NAFO in Italia, come Lunacharsky, Punto e Virgola, il Guffanti, la Bombetta Xenomorfa e anche Han Skelsen.

Tra i quotidiani più citati c’è Il “Fatto Quotidiano”, colpito quotidianamente dalle attività dei NAFO per la sua politica contraria alla Nato. Le notizie dell’Ansa, invece, vengono utilizzate per rilanciare gli avvenimenti sul territorio russo-ucraino, seguite dal giornale “La Repubblica” che secondo i NAFO ha atteggiamenti ambigui nel fornire notizie, nonostante sia percepito come favorevole all’Ucraina dall’opinione pubblica.

Analisi dell’autore

Per quanto riguarda la situazione dei NAFO, KimDotCom ha ragione quando sostiene che i NAFO attaccano coloro che non la pensano in un determinato modo ed inoltre c’è qualche collegamento tra movimenti di estrema destra e la comunità LGBTQ+ che stupisce se si fa un’analisi dell’ideologia politica che queste esprimono. Le valanghe di tweet, offese, denigrazioni e delegittimazioni hanno lo scopo di intimidire coloro che si trovano in un vortice di odio e questo è parte di una vera e propria operazione militare. Le pressioni avvengono non solo sugli organi di stampa, ma anche sul governo. Le pressioni su Meloni e Salvini ne sono la testimonianza. Nemmeno il ministro Crosetto è immune, essendo stato accusato di essere responsabile del massacro degli ucraini.

Oramai è nota a tutti la propaganda russa composta per lo più da bot scadenti e che ha ripiegato o su influencer a soldo del Cremlino o su tecniche di Typosquatting come emerso dall’ultima inchiesta dell’FBI, ma la situazione dei bot ucraini e della componente cibernetica che collabora con la Nato ci obbliga a ponderare anche le dichiarazioni che vengono proposte dalla componente antirussa e più vicina al nostro modo di pensare. Sebbene difendere l’Ucraina rappresenti gli interessi del Governo e dell’Occidente, dovremmo chiederci se chi sostiene Kiev e colpisce connazionali italiani con posizioni moderate o diverse rappresenti un rischio soprattutto se si considera il fatto della ramificazione dei servizi di intelligence ucraini, costola storica di quelli russi, attraverso l’ambasciata in Italia. Le accuse in rete verso connazionali dovrebbero essere tollerate ed allo stesso tempo considerate, e monitorate, dalle alte sfere della sicurezza nazionale. Le pressioni dei NAFO minano la libertà di espressione e quella di stampa se agiscono contro la società ed i suoi interpreti restando legittimo il loro intento di spostare l’opinione pubblica verso scelte che favoriscono l’industria bellica e una maggiore offensiva ucraina, anche se con il rischio di un’escalation militare.

Questa riflessione riguarda una minoranza che la pensa diversamente dalla maggioranza degli italiani, schierata contro la guerra e l’escalation del conflitto e nel caso la regia dei NAFO sia straniera, ci troveremmo in casa un caso di ingerenza straniera che tende a minare le attività di Governo, come nel caso di Crosetto soccorso dallo stesso Zelensky in visita al forum di Ambrosetti, e vorrebbe manipolare la coscienza critica di un popolo, quello italiano, che ha deciso da che parte stare secondo i sondaggi effettuati in questi due anni: contro la guerra.

Prosegui la lettura

Inchieste

Stretta contro la disinformazione russa e WhisperGate

Tempo di lettura: 7 minuti. Gli Stati Uniti e i loro alleati intensificano gli sforzi per contrastare la disinformazione russa e gli attacchi alle infrastrutture critiche, collegati al GRU con il wiper Whispergate.

Pubblicato

in data

Tempo di lettura: 7 minuti.

Con l’avvicinarsi delle elezioni presidenziali del 2024, gli Stati Uniti e i loro alleati hanno intensificato gli sforzi per contrastare le operazioni di disinformazione e gli attacchi alle infrastrutture critiche attribuiti alle APT russe legate al GRU, l’agenzia di intelligence militare russa. Le operazioni informatiche che coinvolgono queste minacce rappresentano una combinazione di disinformazione mirata a influenzare le elezioni e sabotaggi informatici su larga scala contro settori strategici.

Attacchi alle infrastrutture critiche da parte di APT

Parallelamente, un gruppo di hacker noto come Unità 29155 del GRU è stato collegato ad attacchi informatici contro infrastrutture critiche in tutto il mondo, specialmente in Ucraina e nei paesi membri della NATO. Il gruppo, composto da giovani ufficiali del GRU, ha condotto operazioni di sabotaggio, assassinio e attacchi informatici, specialmente contro il settore energetico e governativo.

Secondo un avviso congiunto emesso dagli Stati Uniti e dai loro alleati, l’Unità 29155 è responsabile dell’uso di malware come WhisperGate per attacchi distruttivi contro sistemi ucraini e globali. Gli Stati Uniti hanno annunciato ricompense fino a 10 milioni di dollari per informazioni utili su alcuni membri del GRU coinvolti in queste operazioni.

Le organizzazioni che gestiscono infrastrutture critiche sono state esortate a prendere misure immediate per migliorare la sicurezza dei loro sistemi, tra cui l’aggiornamento delle vulnerabilità conosciute e l’implementazione di una forte autenticazione multifattoriale per prevenire ulteriori attacchi da parte del GRU.

Disinformazione Russa prima delle Elezioni del 2024

In risposta alle operazioni di disinformazione legate alla Russia, il Dipartimento di Giustizia degli Stati Uniti ha sequestrato 32 domini web utilizzati dal gruppo noto come Doppelgänger. Questo gruppo, legato ad agenzie controllate dal governo russo, ha impiegato tecniche come il cybersquatting per creare siti web che imitano testate giornalistiche affidabili. Questi domini sono stati utilizzati per diffondere contenuti falsi e influenzare l’opinione pubblica statunitense, cercando di ridurre il supporto internazionale per l’Ucraina e manipolare le elezioni in vari paesi.

Doppelgänger ha utilizzato tecnologie avanzate, tra cui influencer falsi generati dall’intelligenza artificiale, per ingannare il pubblico e promuovere narrazioni pro-Russia su piattaforme come TikTok, Instagram e X (precedentemente noto come Twitter). Il sequestro di questi domini è parte di una più ampia iniziativa (leggi qui il dossier) volta a prevenire interferenze esterne durante le prossime elezioni.

L’Operazione Doppelganger: analisi dettagliata della propaganda russa

L’era digitale ha cambiato drasticamente il modo in cui l’informazione viene consumata, creando opportunità senza precedenti ma anche rischi significativi. Uno dei più recenti esempi di abuso della tecnologia per scopi malevoli è l’operazione “Doppelganger”, una complessa campagna di disinformazione orchestrata dal governo russo. Questa operazione, descritta in un documento legale presentato dalle autorità statunitensi, ha rivelato l’utilizzo di domini internet cybersquattati per diffondere propaganda russa, minare il supporto internazionale all’Ucraina, e influenzare elettori in diverse nazioni, inclusi gli Stati Uniti. Questo articolo fornirà un’analisi dettagliata dell’operazione, i suoi attori chiave, le tecniche utilizzate e le implicazioni per la cybersicurezza globale.

L’inizio di Doppelganger: Obiettivi e Motivazioni

Secondo quanto riportato nel documento legale, l’operazione “Doppelganger” è iniziata nel 2022 sotto la direzione della presidenza russa, in particolare di Sergei Vladilenovich Kiriyenko, una figura di alto livello all’interno dell’amministrazione del Presidente Vladimir Putin. L’obiettivo principale di questa campagna era di influenzare l’opinione pubblica internazionale a favore della Russia, ridurre il supporto per l’Ucraina e influenzare direttamente le elezioni in diverse nazioni, inclusi gli Stati Uniti.

Le motivazioni alla base di questa operazione erano evidenti: la Russia, attraverso la disinformazione, cercava di minare le democrazie occidentali, diffondendo falsità per screditare le istituzioni e i leader politici pro-Ucraina. In particolare, l’operazione mirava a creare confusione tra l’opinione pubblica, facendo sembrare che notizie false fossero provenienti da fonti affidabili e riconosciute a livello internazionale.

Il Cybersquatting come Strumento di Disinformazione

Un elemento chiave dell’operazione Doppelganger è stato l’utilizzo del “cybersquatting”. Questo termine si riferisce alla pratica di registrare domini internet che imitano quelli di siti legittimi, con l’intento di trarre in inganno gli utenti facendogli credere di essere su una piattaforma autentica. Nell’operazione Doppelganger, domini che replicavano siti di notizie prestigiose come The Washington Post, Fox News e altre testate giornalistiche, venivano utilizzati per pubblicare articoli manipolati, contenenti propaganda pro-Russia.

Questi siti falsi erano progettati in modo tale da sembrare identici agli originali, utilizzando lo stesso layout, loghi e persino firme di giornalisti legittimi. Per esempio, uno dei domini falsi, washingtonpost[.]pm, pubblicava articoli che sembravano scritti da giornalisti veri del Washington Post, ma che in realtà promuovevano una narrazione anti-ucraina e pro-Russia. Questo tipo di inganno non solo confondeva gli utenti, ma minava anche la fiducia nei media legittimi, contribuendo a una generale disinformazione.

Tecniche di manipolazione dei Social Media

Un altro aspetto importante dell’operazione era l’uso massiccio dei social media per la distribuzione della propaganda. Per dirigere il traffico verso i domini cybersquattati, Doppelganger creava profili falsi sui principali social network, impersonando cittadini americani e di altri paesi occidentali. Questi profili falsi postavano commenti con link ai siti falsi nei thread di discussione su piattaforme come Facebook, Twitter e altre, cercando di convincere gli utenti che il contenuto fosse autentico e provenisse da fonti affidabili.

Questa strategia di distribuzione era particolarmente efficace perché sfruttava il potere dei social media per diffondere velocemente informazioni. Gli algoritmi dei social network tendono a promuovere contenuti che generano interazioni, e i link pubblicati da questi profili falsi spesso portavano a discussioni accese, amplificando ulteriormente la portata della disinformazione. Inoltre, l’operazione faceva largo uso di pubblicità a pagamento sui social media, utilizzando persino strumenti di intelligenza artificiale per creare contenuti promozionali che apparivano nei feed degli utenti.

Il ruolo di Sergei Kiriyenko e degli altri attori chiave

Il documento legale presentato dall’FBI evidenzia il ruolo cruciale di Sergei Kiriyenko, figura chiave dell’amministrazione presidenziale russa, nella supervisione dell’operazione Doppelganger. Kiriyenko è stato identificato come uno dei principali responsabili della strategia di disinformazione, agendo sotto le direttive del Cremlino. Gli attori principali che hanno implementato la campagna sono state diverse società russe, tra cui l’agenzia Social Design Agency (SDA), la società Structura National Technology, e l’organizzazione ANO Dialog.

Queste organizzazioni erano direttamente coinvolte nella creazione e gestione dei siti cybersquattati, nella produzione di contenuti propagandistici e nella distribuzione di questi contenuti attraverso i social media. In particolare, SDA e Structura avevano stretti legami con il governo russo e avevano lavorato su numerosi progetti precedenti legati alla promozione degli interessi russi sia all’interno del paese che a livello internazionale.

La finalità Doppelganger: influenzare le elezioni straniere

Uno degli obiettivi principali dell’operazione era quello di influenzare le elezioni in diversi paesi, in particolare negli Stati Uniti. L’operazione mirava a dividere l’elettorato e diffondere narrazioni che favorissero candidati o politiche pro-Russia. Nel caso degli Stati Uniti, la campagna si concentrava sulla promozione dell’idea che il governo americano stesse sprecando risorse nel sostenere l’Ucraina, invece di concentrarsi sui problemi interni del paese.

La strategia per influenzare le elezioni includeva l’uso di “storie false mascherate da eventi di cronaca” e la distribuzione di “meme e commenti di testo” per manipolare le discussioni online. Una parte significativa della campagna includeva l’acquisto di pubblicità mirate sui social media per colpire specifici segmenti dell’elettorato, in particolare in stati chiave e indecisi. Questa pubblicità mirata era supportata da un’analisi in tempo reale delle reazioni degli utenti, consentendo agli attori di adattare la loro strategia in base alla risposta del pubblico calibrando al meglio la disinformazione russa.

Il Ruolo delle infrastrutture tecnologiche e dell’Intelligenza Artificiale

L’operazione Doppelganger non si basava solo su tecniche di manipolazione sociale, ma utilizzava anche tecnologie avanzate per evitare il rilevamento e massimizzare l’efficacia. Per mascherare l’origine delle attività e proteggere l’infrastruttura dell’operazione, i partecipanti utilizzavano reti VPN e server privati virtuali (VPS), che permettevano loro di operare senza rivelare la loro vera posizione geografica.

Un elemento interessante dell’operazione è stato l’uso di strumenti di intelligenza artificiale per generare contenuti propagandistici, come immagini e video. Questi contenuti venivano utilizzati in pubblicità sui social media per attaccare politici e leader occidentali, cercando di manipolare l’opinione pubblica. L’uso dell’intelligenza artificiale rappresenta una nuova frontiera nella disinformazione, non solo russa, poiché consente la creazione di contenuti su larga scala in modo rapido e relativamente economico.

L’impatto delle sanzioni internazionali e delle Azioni Legali

L’operazione Doppelganger non è passata inosservata. Oltre alle indagini condotte dalle autorità statunitensi, l’Unione Europea ha imposto sanzioni a diversi individui e entità coinvolte nella campagna di disinformazione russa. Tra queste, la SDA, Structura e ANO Dialog sono state identificate come attori chiave nella diffusione della propaganda. Le sanzioni mirano a colpire economicamente queste organizzazioni e limitare la loro capacità di operare a livello internazionale.

Negli Stati Uniti, il caso legale descritto nel documento si concentra sul sequestro dei 32 domini cybersquattati utilizzati nell’operazione. Questi domini, considerati proprietà coinvolte in attività illegali, sono soggetti a confisca secondo le leggi statunitensi contro il riciclaggio di denaro e la violazione dei marchi registrati.

Evoluzione delle minacce alla Cybersicurezza

L’operazione Doppelganger rappresenta un esempio allarmante di come le tecnologie digitali possano essere utilizzate per manipolare le opinioni pubbliche, minare la stabilità politica e influenzare elezioni democratiche ed avallare la narrazione della disinformazione russa. Questo caso sottolinea l’importanza di una vigilanza costante da parte delle autorità internazionali e delle piattaforme di social media nel monitorare e contrastare la disinformazione.

Il cybersquatting e l’uso di strumenti di intelligenza artificiale per diffondere disinformazione russa nella creazione di propaganda evidenziano come le minacce alla cybersicurezza stiano evolvendo rapidamente. Per proteggere la democrazia e l’integrità delle informazioni, è essenziale che i governi, le organizzazioni tecnologiche e i cittadini stessi sviluppino strategie più sofisticate per identificare e bloccare le campagne di disinformazione prima che possano causare danni irreparabili. L’operazione Doppelganger non è solo un episodio di disinformazione, ma un segnale di un problema molto più ampio e complesso, che richiederà un impegno concertato a livello globale per essere risolto, ma crea un aspetto pericoloso anche nei confronti della Democrazia non solo come soggetto offeso, ma come istituzione messa a rischio dall’approssimazione nel bollare le notizie contrarie alla linea di governo come russe e quindi errate, false o, addirittura, criminali.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

Hadooken Malware: Nuova Minaccia per le Applicazioni WebLogic

Tempo di lettura: 3 minuti. Il malware Hadooken prende di mira server WebLogic non protetti, sfruttando vulnerabilità per installare cryptominer...

Sicurezza Informatica3 giorni fa

Vulnerabilità in GitLab, Ivanti e attacchi ai programmatori Python

Tempo di lettura: 3 minuti. GitLab e Ivanti affrontano vulnerabilità critiche nei loro sistemi, mentre hacker mirano a sviluppatori Python...

Cisco logo Cisco logo
Sicurezza Informatica4 giorni fa

Cisco risolve vulnerabilità critiche in IOS XR

Tempo di lettura: 2 minuti. Cisco rilascia aggiornamenti per vulnerabilità critiche in IOS XR. Proteggi i tuoi sistemi da escalation...

Tech5 giorni fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla5 giorni fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica1 settimana fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica1 settimana fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica1 settimana fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica1 settimana fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica2 settimane fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Truffe recenti

Sicurezza Informatica5 giorni fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Smartphone18 minuti fa

Realme 13+ vs Vivo T3 Pro vs Motorola Edge 50 Fusion: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme 13+ 5G, Vivo T3 Pro 5G e Motorola Edge 50 Fusion: scopri...

Smartphone35 minuti fa

iPhone 16 Pro Max vs Pixel 9 Pro XL vs Galaxy S24 Ultra: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra iPhone 16 Pro Max, Google Pixel 9 Pro XL e Samsung Galaxy S24...

Tech54 minuti fa

Linux Kernel 6.11 migliora il futuro del Pinguino

Tempo di lettura: 2 minuti. Linux Kernel 6.11 porta numerose novità hardware, miglioramenti alla virtualizzazione e sicurezza avanzata, segnando un...

Ubuntu 24.10 "Oracular Oriole" Ubuntu 24.10 "Oracular Oriole"
Tech1 ora fa

Ubuntu 24.10: nuova gestione dei permessi con l’introduzione di “Permissions Prompting”

Tempo di lettura: 2 minuti. Ubuntu 24.10 introduce Permissions Prompting, una funzione che migliora la gestione delle autorizzazioni e la...

Tech1 ora fa

iOS 18: tutte le novità in arrivo il 16 settembre

Tempo di lettura: 2 minuti. iOS 18 arriva con novità per la personalizzazione della schermata Home, iMessage e il Centro...

Intelligenza Artificiale2 ore fa

Scoperta rivoluzionaria: molecole trasformano il futuro del calcolo

Tempo di lettura: < 1 minuto. Scoperta rivoluzionaria dei ricercatori dell'Università di Limerick: nuove molecole che potrebbero trasformare il futuro...

linux mint linux mint
Tech2 ore fa

Linux Mint aggiorna i server APT e la transizione a nuove librerie

Tempo di lettura: 2 minuti. Linux Mint annuncia miglioramenti ai server e nuovi strumenti per la gestione di APT, con...

Smartphone2 ore fa

Google Pixel 9: funzionalità arrivano sui modelli precedenti

Tempo di lettura: 2 minuti. Le funzionalità Auto Frame e Reimagine di Pixel 9 potrebbero presto essere disponibili sui modelli...

Smartphone2 ore fa

iPhone 16 ha 8GB di RAM, ma riparazione batteria è più costosa

Tempo di lettura: 6 minuti. Tutti i modelli di iPhone 16 ora includono 8GB di RAM, allineandosi alle specifiche dei...

iphone 16 design 12 iphone 16 design 12
Smartphone1 giorno fa

iPhone 16 risparmia sugli adesivi, si spera nell’AI

Tempo di lettura: 2 minuti. Negli ultimi giorni, Apple ha svelato l’iPhone 16 e ha introdotto nuove funzionalità legate all’Intelligenza...

Tendenza