Connect with us

Inchieste

Troppa Russia, poca Ucraina, ma poteva andare peggio nella Guerra Cibernetica

Tempo di lettura: 3 minuti. La Russia ha mostrato ottima capacità offensiva, ma ben arginata dai privati che hanno aiutato l’Ucraina. Quello che preoccupa gli analisti è la capacità di spionaggio del Cremlino che ancora non si conosce

Pubblicato

in data

Tempo di lettura: 3 minuti.

La guerra in Ucraina ha cambiato la strategia cibernetica della Russia, limitandone le capacità difensive e causando una disorganizzazione del sistema di hackeraggio russo. Secondo diversi rapporti, la guerra in Ucraina ha diviso molti gruppi di cybercriminali in entrambi i paesi e in Bielorussia, lungo linee politiche e ideologiche. La cosiddetta “fuga di cervelli” di professionisti della tecnologia russa causata dalla guerra ha ulteriormente indebolito le capacità della Russia.

La situazione è stata descritta come una “nuova era di volatilità del cybercrime” in un rapporto della società di sicurezza informatica Recorded Future. Anche i ricercatori di Google hanno concluso in un rapporto separato che l’ecosistema del ransomware è stato disturbato dalla guerra in Ucraina, con alcuni gruppi che hanno dichiarato affiliazioni politiche e operatori prominenti che hanno chiuso le loro attività.

Le attività di ransomware, in cui gli hacker prendono il controllo dei sistemi informatici di un’organizzazione e chiedono grandi somme di denaro per restituire l’accesso, erano tra le principali preoccupazioni quando la Russia ha invaso l’Ucraina un anno fa. Sebbene ci siano state alcune attacchi ransomware isolati contro l’Ucraina e la Polonia alla fine dello scorso anno, che Microsoft ha attribuito ad hacker militari russi, attacchi di scala come quelli contro la Colonial Pipeline e il produttore di carne JBS nel 2021, che hanno comportato milioni di dollari di riscatto, sono stati largamente assenti dal conflitto. I pagamenti del ransomware sono diminuiti a doppia cifra in tutti i settori nel 2022, secondo le società di sicurezza informatica e i gruppi di analisi.

“In generale, abbiamo visto interruzioni in ogni forma di cybercrime commodificato”, ha detto Alexander Leslie, un analista di intelligence delle minacce per Insikt Group di Recorded Future. “È abbastanza incredibile vedere la scala alla quale i forum, i negozi e i mercati del web oscuro sono stati disturbati, non solo dal conflitto ma anche dalle differenze politiche e dalla fuga di cervelli informatici”.

L’ecosistema dei cybercriminali russi, noto per aver causato attacchi informatici disruptivi come il blocco dell’oleodotto degli Stati Uniti e la maggior produttrice di carne al mondo, è stato messo in disordine dalla guerra in Ucraina. Secondo recenti rapporti, il conflitto ha portato alla frammentazione di molti gruppi di cybercriminali in entrambi i paesi coinvolti e in Bielorussia. La “fuga di cervelli” di professionisti del settore tecnologico russi a causa della guerra ha ulteriormente indebolito le loro capacità. Inoltre, la guerra ha influenzato anche i cybercriminali, con alcuni gruppi che hanno dichiarato alleanze politiche e altri che si sono sciolti.

Nonostante i timori di attacchi ransomware di grande scala durante l’invasione russa dell’Ucraina, gli attacchi di questo tipo sono stati limitati, e i pagamenti di riscatto sono diminuiti in generale nel 2022. Questo è stato reso possibile dall’efficace difesa cibernetica ucraina, sostenuta da alleati occidentali e dalle aziende del settore privato come Google, Microsoft e Amazon. Esperti come la professoressa Nadiya Kostyuk, del Georgia Institute of Technology, sostengono che l’aiuto di queste aziende sia stato “cruciale” per mantenere il cyberspazio ucraino relativamente intatto.

La Russia ha comunque a disposizione strumenti come i gruppi hacktivist nominativamente indipendenti ma sempre più cooptati dal governo e dall’esercito russi. Alcuni legislatori russi hanno anche proposto di rilasciare i gruppi di cybercriminali dal rischio legale, rendendo così il loro legame con lo Stato russo più evidente di quanto non lo sia stato in passato.

La Russia ha cercato di aumentare le sue capacità di cyberattacco con l’aiuto di gruppi non statali, ma questo tentativo di negare la responsabilità degli attacchi non ha funzionato. Tuttavia, anche se gli attacchi informatici distruttivi su larga scala non hanno giocato un ruolo così importante nel conflitto, l’efficacia delle altre capacità informatiche della Russia, in particolare la spionaggio, non è ancora nota. La Russia ha dimostrato di avere la capacità di giocare a lungo termine, quindi governi e aziende private che hanno svolto un ruolo chiave nella difesa dell’Ucraina non possono abbassare la guardia. Anche se Putin sembra intenzionato a continuare il conflitto fino a quando l’Occidente non si stancherà di supportare l’Ucraina, c’è sempre il rischio che la Russia decida di utilizzare le sue capacità informatiche in modo più aggressivo.

Inchieste

Stretta contro la disinformazione russa e WhisperGate

Tempo di lettura: 7 minuti. Gli Stati Uniti e i loro alleati intensificano gli sforzi per contrastare la disinformazione russa e gli attacchi alle infrastrutture critiche, collegati al GRU con il wiper Whispergate.

Pubblicato

in data

Tempo di lettura: 7 minuti.

Con l’avvicinarsi delle elezioni presidenziali del 2024, gli Stati Uniti e i loro alleati hanno intensificato gli sforzi per contrastare le operazioni di disinformazione e gli attacchi alle infrastrutture critiche attribuiti alle APT russe legate al GRU, l’agenzia di intelligence militare russa. Le operazioni informatiche che coinvolgono queste minacce rappresentano una combinazione di disinformazione mirata a influenzare le elezioni e sabotaggi informatici su larga scala contro settori strategici.

Attacchi alle infrastrutture critiche da parte di APT

Parallelamente, un gruppo di hacker noto come Unità 29155 del GRU è stato collegato ad attacchi informatici contro infrastrutture critiche in tutto il mondo, specialmente in Ucraina e nei paesi membri della NATO. Il gruppo, composto da giovani ufficiali del GRU, ha condotto operazioni di sabotaggio, assassinio e attacchi informatici, specialmente contro il settore energetico e governativo.

Secondo un avviso congiunto emesso dagli Stati Uniti e dai loro alleati, l’Unità 29155 è responsabile dell’uso di malware come WhisperGate per attacchi distruttivi contro sistemi ucraini e globali. Gli Stati Uniti hanno annunciato ricompense fino a 10 milioni di dollari per informazioni utili su alcuni membri del GRU coinvolti in queste operazioni.

Le organizzazioni che gestiscono infrastrutture critiche sono state esortate a prendere misure immediate per migliorare la sicurezza dei loro sistemi, tra cui l’aggiornamento delle vulnerabilità conosciute e l’implementazione di una forte autenticazione multifattoriale per prevenire ulteriori attacchi da parte del GRU.

Disinformazione Russa prima delle Elezioni del 2024

In risposta alle operazioni di disinformazione legate alla Russia, il Dipartimento di Giustizia degli Stati Uniti ha sequestrato 32 domini web utilizzati dal gruppo noto come Doppelgänger. Questo gruppo, legato ad agenzie controllate dal governo russo, ha impiegato tecniche come il cybersquatting per creare siti web che imitano testate giornalistiche affidabili. Questi domini sono stati utilizzati per diffondere contenuti falsi e influenzare l’opinione pubblica statunitense, cercando di ridurre il supporto internazionale per l’Ucraina e manipolare le elezioni in vari paesi.

Doppelgänger ha utilizzato tecnologie avanzate, tra cui influencer falsi generati dall’intelligenza artificiale, per ingannare il pubblico e promuovere narrazioni pro-Russia su piattaforme come TikTok, Instagram e X (precedentemente noto come Twitter). Il sequestro di questi domini è parte di una più ampia iniziativa (leggi qui il dossier) volta a prevenire interferenze esterne durante le prossime elezioni.

L’Operazione Doppelganger: analisi dettagliata della propaganda russa

L’era digitale ha cambiato drasticamente il modo in cui l’informazione viene consumata, creando opportunità senza precedenti ma anche rischi significativi. Uno dei più recenti esempi di abuso della tecnologia per scopi malevoli è l’operazione “Doppelganger”, una complessa campagna di disinformazione orchestrata dal governo russo. Questa operazione, descritta in un documento legale presentato dalle autorità statunitensi, ha rivelato l’utilizzo di domini internet cybersquattati per diffondere propaganda russa, minare il supporto internazionale all’Ucraina, e influenzare elettori in diverse nazioni, inclusi gli Stati Uniti. Questo articolo fornirà un’analisi dettagliata dell’operazione, i suoi attori chiave, le tecniche utilizzate e le implicazioni per la cybersicurezza globale.

L’inizio di Doppelganger: Obiettivi e Motivazioni

Secondo quanto riportato nel documento legale, l’operazione “Doppelganger” è iniziata nel 2022 sotto la direzione della presidenza russa, in particolare di Sergei Vladilenovich Kiriyenko, una figura di alto livello all’interno dell’amministrazione del Presidente Vladimir Putin. L’obiettivo principale di questa campagna era di influenzare l’opinione pubblica internazionale a favore della Russia, ridurre il supporto per l’Ucraina e influenzare direttamente le elezioni in diverse nazioni, inclusi gli Stati Uniti.

Le motivazioni alla base di questa operazione erano evidenti: la Russia, attraverso la disinformazione, cercava di minare le democrazie occidentali, diffondendo falsità per screditare le istituzioni e i leader politici pro-Ucraina. In particolare, l’operazione mirava a creare confusione tra l’opinione pubblica, facendo sembrare che notizie false fossero provenienti da fonti affidabili e riconosciute a livello internazionale.

Il Cybersquatting come Strumento di Disinformazione

Un elemento chiave dell’operazione Doppelganger è stato l’utilizzo del “cybersquatting”. Questo termine si riferisce alla pratica di registrare domini internet che imitano quelli di siti legittimi, con l’intento di trarre in inganno gli utenti facendogli credere di essere su una piattaforma autentica. Nell’operazione Doppelganger, domini che replicavano siti di notizie prestigiose come The Washington Post, Fox News e altre testate giornalistiche, venivano utilizzati per pubblicare articoli manipolati, contenenti propaganda pro-Russia.

Questi siti falsi erano progettati in modo tale da sembrare identici agli originali, utilizzando lo stesso layout, loghi e persino firme di giornalisti legittimi. Per esempio, uno dei domini falsi, washingtonpost[.]pm, pubblicava articoli che sembravano scritti da giornalisti veri del Washington Post, ma che in realtà promuovevano una narrazione anti-ucraina e pro-Russia. Questo tipo di inganno non solo confondeva gli utenti, ma minava anche la fiducia nei media legittimi, contribuendo a una generale disinformazione.

Tecniche di manipolazione dei Social Media

Un altro aspetto importante dell’operazione era l’uso massiccio dei social media per la distribuzione della propaganda. Per dirigere il traffico verso i domini cybersquattati, Doppelganger creava profili falsi sui principali social network, impersonando cittadini americani e di altri paesi occidentali. Questi profili falsi postavano commenti con link ai siti falsi nei thread di discussione su piattaforme come Facebook, Twitter e altre, cercando di convincere gli utenti che il contenuto fosse autentico e provenisse da fonti affidabili.

Questa strategia di distribuzione era particolarmente efficace perché sfruttava il potere dei social media per diffondere velocemente informazioni. Gli algoritmi dei social network tendono a promuovere contenuti che generano interazioni, e i link pubblicati da questi profili falsi spesso portavano a discussioni accese, amplificando ulteriormente la portata della disinformazione. Inoltre, l’operazione faceva largo uso di pubblicità a pagamento sui social media, utilizzando persino strumenti di intelligenza artificiale per creare contenuti promozionali che apparivano nei feed degli utenti.

Il ruolo di Sergei Kiriyenko e degli altri attori chiave

Il documento legale presentato dall’FBI evidenzia il ruolo cruciale di Sergei Kiriyenko, figura chiave dell’amministrazione presidenziale russa, nella supervisione dell’operazione Doppelganger. Kiriyenko è stato identificato come uno dei principali responsabili della strategia di disinformazione, agendo sotto le direttive del Cremlino. Gli attori principali che hanno implementato la campagna sono state diverse società russe, tra cui l’agenzia Social Design Agency (SDA), la società Structura National Technology, e l’organizzazione ANO Dialog.

Queste organizzazioni erano direttamente coinvolte nella creazione e gestione dei siti cybersquattati, nella produzione di contenuti propagandistici e nella distribuzione di questi contenuti attraverso i social media. In particolare, SDA e Structura avevano stretti legami con il governo russo e avevano lavorato su numerosi progetti precedenti legati alla promozione degli interessi russi sia all’interno del paese che a livello internazionale.

La finalità Doppelganger: influenzare le elezioni straniere

Uno degli obiettivi principali dell’operazione era quello di influenzare le elezioni in diversi paesi, in particolare negli Stati Uniti. L’operazione mirava a dividere l’elettorato e diffondere narrazioni che favorissero candidati o politiche pro-Russia. Nel caso degli Stati Uniti, la campagna si concentrava sulla promozione dell’idea che il governo americano stesse sprecando risorse nel sostenere l’Ucraina, invece di concentrarsi sui problemi interni del paese.

La strategia per influenzare le elezioni includeva l’uso di “storie false mascherate da eventi di cronaca” e la distribuzione di “meme e commenti di testo” per manipolare le discussioni online. Una parte significativa della campagna includeva l’acquisto di pubblicità mirate sui social media per colpire specifici segmenti dell’elettorato, in particolare in stati chiave e indecisi. Questa pubblicità mirata era supportata da un’analisi in tempo reale delle reazioni degli utenti, consentendo agli attori di adattare la loro strategia in base alla risposta del pubblico calibrando al meglio la disinformazione russa.

Il Ruolo delle infrastrutture tecnologiche e dell’Intelligenza Artificiale

L’operazione Doppelganger non si basava solo su tecniche di manipolazione sociale, ma utilizzava anche tecnologie avanzate per evitare il rilevamento e massimizzare l’efficacia. Per mascherare l’origine delle attività e proteggere l’infrastruttura dell’operazione, i partecipanti utilizzavano reti VPN e server privati virtuali (VPS), che permettevano loro di operare senza rivelare la loro vera posizione geografica.

Un elemento interessante dell’operazione è stato l’uso di strumenti di intelligenza artificiale per generare contenuti propagandistici, come immagini e video. Questi contenuti venivano utilizzati in pubblicità sui social media per attaccare politici e leader occidentali, cercando di manipolare l’opinione pubblica. L’uso dell’intelligenza artificiale rappresenta una nuova frontiera nella disinformazione, non solo russa, poiché consente la creazione di contenuti su larga scala in modo rapido e relativamente economico.

L’impatto delle sanzioni internazionali e delle Azioni Legali

L’operazione Doppelganger non è passata inosservata. Oltre alle indagini condotte dalle autorità statunitensi, l’Unione Europea ha imposto sanzioni a diversi individui e entità coinvolte nella campagna di disinformazione russa. Tra queste, la SDA, Structura e ANO Dialog sono state identificate come attori chiave nella diffusione della propaganda. Le sanzioni mirano a colpire economicamente queste organizzazioni e limitare la loro capacità di operare a livello internazionale.

Negli Stati Uniti, il caso legale descritto nel documento si concentra sul sequestro dei 32 domini cybersquattati utilizzati nell’operazione. Questi domini, considerati proprietà coinvolte in attività illegali, sono soggetti a confisca secondo le leggi statunitensi contro il riciclaggio di denaro e la violazione dei marchi registrati.

Evoluzione delle minacce alla Cybersicurezza

L’operazione Doppelganger rappresenta un esempio allarmante di come le tecnologie digitali possano essere utilizzate per manipolare le opinioni pubbliche, minare la stabilità politica e influenzare elezioni democratiche ed avallare la narrazione della disinformazione russa. Questo caso sottolinea l’importanza di una vigilanza costante da parte delle autorità internazionali e delle piattaforme di social media nel monitorare e contrastare la disinformazione.

Il cybersquatting e l’uso di strumenti di intelligenza artificiale per diffondere disinformazione russa nella creazione di propaganda evidenziano come le minacce alla cybersicurezza stiano evolvendo rapidamente. Per proteggere la democrazia e l’integrità delle informazioni, è essenziale che i governi, le organizzazioni tecnologiche e i cittadini stessi sviluppino strategie più sofisticate per identificare e bloccare le campagne di disinformazione prima che possano causare danni irreparabili. L’operazione Doppelganger non è solo un episodio di disinformazione, ma un segnale di un problema molto più ampio e complesso, che richiederà un impegno concertato a livello globale per essere risolto, ma crea un aspetto pericoloso anche nei confronti della Democrazia non solo come soggetto offeso, ma come istituzione messa a rischio dall’approssimazione nel bollare le notizie contrarie alla linea di governo come russe e quindi errate, false o, addirittura, criminali.

Prosegui la lettura

Inchieste

La narrazione su Moussa Sangare uccide ancora Sharon Verzeni

Tempo di lettura: 4 minuti. Moussa Sangare uccide Sharon Verzeni: le analogie con il caso Turetta ed il trattamento privilegiato che la stampa nutre verso l’italiano afrodiscendente

Pubblicato

in data

Tempo di lettura: 4 minuti.

L’omicidio di Sharon Verzeni ha trovato il suo autore dopo un mese di ricerche: si tratta di Moussa Sangare, cittadino italiano di seconda generazione, discendente da una famiglia africana. La storia è tragica se consideriamo che negli ultimi giorni i media tracciavano il profilo dell’assassino come “conosciuto dalla vittima” e si stava insinuando il sospetto sul compagno della vittima Sergio Ruocco.

Questa volta, il femminicidio non parte da uno sfondo passionale ed è per questo motivo che il caso Sangare non può essere paragonato a quello di Turetta perché l’unica cosa in comune è che in entrambi i casi a morire sono state due donne. Questo però non sottrae i media dalla valutazione dei lettori su una disparità di trattamento tra l’assassino di Giuglia Cecchettin e quello di Sharon. Turetta ha ammazzato Giulia Cecchettin e, dopo quell’omicidio, si è fermato un intero paese al grido di lotta al patriarcato.

L’assassino di Sharon Berzegni era stato denunciato un anno fa dalla sorella che in questi giorni ha una visibilità di come se fosse parente della vittima eppure, tra una strategia processuale basata sull’infermità mentale dell’assassino di Sharon, la stessa sorella, parlando con la stampa, ha dichiarato che solitamente non era una persona violenta.

Nell’epoca delle lezioni di patriarcato affidate alla sorella di Giulia Cecchettin con il plauso delle associazioni femministe e antiviolenza, suona strano che nessuno si sia preoccupato di questa affermazione.

La persona che aveva denunciato il fratello perché le aveva puntato un coltello un anno fa, all’indomani dell’omicidio, è proprio la sorella di Moussa e quella dichiarazione a freddo dovrebbe far intendere che un problema di educazione familiare, con effetti simili a quelli del patriarcato tanto inflazionato c’era all’interno di quella famiglia italiana a tutti gli effetti a discapito delle teorie sulla cittadinanza che non esistono. Un altro aspetto da non sottovalutare è che la denuncia contro il trentenne è arrivata solo quando ha puntato il coltello contro la sorella. Nel caso di Turetta, la famiglia e il giovane si erano recati per delle sedute da uno psicologo per capire cosa potesse non andare e preventivamente risolvere quello che non è stato possibile da come sono andate le cose.

La narrazione avuta dalla stampa in questi giorni è stata sicuramente discutibile, che ha iniziato a nascondere l’afrodiscendenza del ragazzo in un momento storico dove si dibatteva dello ius scholae, per poi arrivare alla umanizzazione dell’assassino di Sharon Verzeni attraverso le presunte scuse mentre l’accoltellava ed alla descrizione di una vittima colpita mentre “guardava le stelle”. Queste tecniche di comunicazione utilizzate goffamente per non fare passi indietro sullo ius scholae, hanno ottenuto l’effetto che si creasse uno di quei classici personaggi di cui, come tutti sappiamo, nel bene o nel male, “l’importante è che se ne parli“.

Questa narrazione ha dato il là alla curiosità dei lettori nel cercare in rete le doti artistiche dell’assassino Moussa Sangare che ha collaborato con artisti del calibro di Ernia. Hanno visitato i suoi profili social, hanno scaricato la sua musica, condiviso le sue canzoni su TikTok, dove in questo momento è molto popolare ed i testi delle sue canzoni che vengono citati.

Questo fenomeno ci riporta alla strage di Casal Palocco, dove la cronaca del paese è stata distrutta da un’altra tragedia, quando gli youtuber TheBorderline furono coinvolti in un incidente in cui perse la vita un bambino. In quel caso, la rete composta da utenti normali e professionisti del mondo sociale, si attivò subito chiedendo la demonetizzazione dei contenuti del canale YouTube. Davvero strano che in questo momento nessuno stia chiedendo la demonetizzazione delle piattaforme social a danno dell’assassino di Sharon Verzeni, che, ricordiamolo, risponde al nome di Moussa Sangare.

Questi corto circuito rendono ancor più poco credibile la narrazione giornalistica all’interno del caso di cronaca più eclatante degli ultimi giorni ai danni di una delle tante povere donne che muoiono. È ancora più scandaloso che chi sensibilizza quotidianamente sul tema degli omicidi di donne e dei femminicidi, abbia dichiarato in questi giorni sui giornali che Sharon camminasse da sola di sera rimandando il problema non solo agli assassini che ed alle vittime, ma anche a quello che orami può definirsi lo specchio di una società che non riesce o non vuole centrare il problema.

La stampa ne risulta complice, o perché strumentalizzata dalla politica oppure perché, creando questo tipo di diatribe, guadagna maggiore attenzione dei detrattori, da cui poi nascono le discussioni social che fanno pubblicità ai giornalisti ed alle testate stesse.

Prosegui la lettura

Inchieste

Censura, l’Italia è complice

Tempo di lettura: 6 minuti. Dopo gli eventi di Durov in Francia e di Musk in Brasile: qual è il punto dell’Italia alla luce delle censure passate, presenti e future?

Pubblicato

in data

Tempo di lettura: 6 minuti.

Elon Musk ha avuto le porte chiuse in Brasile, dove il Presidente della Corte Suprema brasiliana ha disposto la chiusura di X perché il leader dei finanziatori Repubblicani statunitensi, in questo momento, ha rifiutato di nominare un amministratore delegato all’interno della nazione sotto la giurisdizione di Lula. Dal punto di vista degli obblighi verso cui Musk dovrebbe rispondere, è chiaro che il leader di X si trovi in difetto. Un po’ più strano e anomalo è il fatto che, per colpire X, si sia disposto anche il congelamento dei conti correnti di società che viaggiano su binari differenti come Starlink.

Elon Musk non balla più la samba

La strategia di Elon Musk è quella, come già ha fatto nel caso di Pavel Durov e Telegram, che tutto è buono per orientare il dibattito sul free speech. Infatti, Musk si è definito un censurato dalla piattaforma e, di conseguenza, tutti gli utenti di X che quotidianamente gli accordano grande fiducia. X in Brasile è una piattaforma utilizzata da tantissime persone che, ad oggi, sono in preda alla disperazione ed hanno iniziato la fuga verso nuove piattaforme social tra cui Bluesky, Mastodon e Threads di Meta.

Il governo sanzionerà con 8 mila dollari chi utilizzerà la piattaforma attraverso una VPN e Musk ha subito lanciato un messaggio pubblico invitando a partecipare ad un sondaggio dove chiede se i “censurati brasiliani” possano disporre di StarLink in omaggio per continuare ad utilizzare la piattaforma. L’Autorità brasiliana intanto ha fatto partire una richiesta nei confronti di Apple per rimuovere l’applicazione dall’App Store rendendo impossibile il download dell’applicazione. Quello che è successo a Musk sembra nulla rispetto ai risvolti dell’ultima settimana che hanno interessato il patron di Telegram. Parliamo di Pavel Durov che è stato prima arrestato e poi rilasciato con dei capi d’accusa pesantissimi che riguardano la sua presunta responsabilità oggettiva nella pubblicazione di contenuti illegittimi.

Pavel Durov: tra terrorismo e violenza privata

Durov è stato rilasciato su una cauzione di 5 milioni di euro e può uscire dalla sua dimora di Parigi solo due giorni a settimana e gli è stato ritirato il passaporto. La situazione poi si è complicata ancora di più anche perché ci troviamo di fronte ad accuse penali gravissime smentite dallo stesso Digital Service Act che non prevede la responsabilità oggettiva dei titolari delle piattaforme su eventuali contenuti. A rovinare la situazione di Durov però, c’è un’altra accusa: quella di presunte violenze al figlio avanzata dalla moglie.

Pavel Durov: è stato arrestato dai francesi o si è costituito contro i russi?

Da non sottovalutare un’analogia simile con Elon Musk che è accusato dal figlio, interessato dalla transizione di genere, di violenze per aver intrapreso questa scelta. Elon Musk pubblicamente ha rigettato più volte il riconoscimento del figlio, il quale va contro le sue ideologie politiche attuali. In questo caso si potrebbe trovare un’analogia anche con i casi di Assange che hanno provato ad accusare di stupro confermando un impianto di accusa più volte utilizzato che comprende una problematica privata associata ad una questione prettamente criminosa per il proprio ruolo all’interno di un’attività.

La letterina di Mark che svela la censura

In questi giorni, c’è stata una lettera da parte di Mark Zuckerberg che ha smentito molte delle teorie scientifiche che sono riuscite a spuntarla rispetto ad altre durante il Covid con l’aiuto del sistema dei Fact-Checkers, dove ha ammesso di aver ceduto a pressioni governative per censurare e veicolare l’informazione. La notizia è stata fatta circolare dalla stampa nazionale con una naturalezza nonostante abbia smentito molte delle notizie diffuse in precedenza dalla stessa, non curandosi se queste fossero vere o false e soprattutto in odore di regime.

Italia, Meta usa metodi cinesi e censura i giornalisti, diffamandoli

Oltre alle notizie sulla pandemia trattate da Zuckerberg, figura anche quella di Hunter Biden, figlio di Joe, che tutti sanno essere tossicodipendente. Nonostante ci si può sospettare che le notizie circolate sul conto del figliol prodigo in affari con il padre presidente USA siano state fomentate con interesse dai russi, è possibile affermare con certezza che le informazioni non appartenevano alla categoria delle notizie false, perché facilmente riscontrabili ed il tempo ha confermato a suon di sentenze emesse.

L’Europa tace, l’Italia acconsente

In questo contesto, l’Europa si è mossa con molta riservatezza. Non ci sono state grandi dichiarazioni in merito sulla lettera di censura, soprattutto perché le direttive applicate da Meta su impulso delle agenzie di Governo, sono le stesse che negli anni sono state applicate dall’Unione Europea, in alcuni casi in modo più energico paesi dove è entrato in vigore il Green Pass. Di conseguenza, i quotidiani oggi non hanno convenienza nel trattare la notizia di Zuckerberg, perché smentirebbe loro stessi ed anche perchè hanno ricevuto finanziamenti a pioggia per la crisi Covid.

Dal punto di vista della cronaca, si è gridato, o meglio, si è provato a gridare allo scandalo, ma la situazione è chiara alla cittadinanza che, composta dai lettori di questi ultimi 4 anni, ha ripudiato il giornalismo e le testate principali proprio per essere state dalla parte della censura: la stessa che Zuckerberg ha applicato per conto del governo degli Stati Uniti.

L’Italia dal doppio volto

C’è però chi in realtà avrebbe l’intenzione di fare luce sul tema, ed è Ginevra Cerrina Feroni del Garante della Privacy. La componente del collegio dei difensori della privacy italiana rappresenta l’unica figura di Governo ad aver sollecitato delle azioni mirate a capire quali tipo di informazioni siano state censurate in epoca Covid. Anche perché, ricordiamolo al lettore, la Corte Costituzionale del Bel Paese ha più volte emesso dei pareri vincolanti che hanno certificato la bontà delle azioni politiche del governo sulla base di dati scientifici che sono stati dismessi o smentiti, perché imprecisi o destituiti di fondamento scientifico, ma sono stati utili per motivare le azioni politiche intraprese dal governo Draghi ritenute da molti draconiane e surrettizie.

Ginevra Cerrina Feroni, però, in questo momento si trova a fare i conti con un nemico più grande: all’interno del Garante sono presenti componenti che sono collegati al governo Meloni, come Agostino Ghiglia, che ha affidato a Paolo Benanti la gestione del futuro del giornalismo e delle regole dell’informazione nell’epoca dell’intelligenza artificiale. Paolo Benanti più volte ha mostrato di essere propenso alla censura preventiva delle informazioni, riservando particolare attenzione alla piattaforma di X, ed infatti ha definito Elon Musk “un imprenditore senza scrupoli” mentre su Zuckerberg non si è espresso, essendo lo stesso patron di Meta in linea con i dispositivi che Benanti vuole applicare al mondo del giornalismo italiano di censura preventiva delle informazioni in Europa invocata dall’attuale presidente della Commissione.

Per quanto riguarda invece gli altri due componenti del Garante, Presidente Stanzione ed il componente Guido Scorza, quest’ultimo convinto che sui social non si possa pubblicare tutto, hanno latitato più di tutti quando si è trattato di punire severamente Meta in occasione dei vari databreach che hanno creato grandi problemi nei confronti della popolazione italiana. Attraverso il leak dei numeri telefonici di tutto il mondo, infatti, molti cittadini si sono trovati invasi di messaggi WhatsApp contenenti link malevoli o proposte truffaldine. Quindi, il nemico di Ginevra Cristina Cerroni nella sua attività di fare chiarezza su Meta, risiede dapprima nelle stanze del potere di cui lei stessa è parte.

Perchè gli altri Garanti non intervengono?

In attesa nel vedere quali potranno essere i risvolti di questa vicenda, Altri Enti che in questo momento latitano sono il Garante delle Comunicazioni, ma anche quello del Mercato. È chiaro che la censura applicata in maniera preventiva sulla piattaforma social ha reso di fatto il mercato editoriale viziato e drogato dalla censura, non basato su un principio di meritocrazia della qualità delle fonti, bensì su una scelta privata dettata da motivi infondati.

In un paese sovrano, come Francia e Brasile hanno dimostrato a ragione e a torto, dovrebbe far scattare una nota congiunta tra il Garante del Mercato, della Privacy, ma anche delle Comunicazioni, che ormai imperversano per quanto concerne la questione dei social network.

La favoletta che l’Italia è un paese libero, dove esiste la libertà di espressione e di stampa e la trasparenza scientifica non regge più e l’assenza di azioni istituzionali contro Meta al momento ne è una conferma.

Analizzando la situazione attuale, la Commissione Editoria sull’AI voluta da Baracchini, quest’ultimo in quota Forza Italia ed in pieno conflitto di interessi con la famiglia Berlusconi, e presieduta da Benanti dovrà compiere l’atto finale: applicare questi criteri di censura preventiva e favorire una parte del mercato editoriale istituendo anche quello che sarà il primo reddito universale nei confronti dei lavoratori del settore dell’informazione, così come annunciato in anticipo dallo stesso Benanti sotto forma di fee alle imprese editoriali.

Censura per la sicurezza nazionale o per affari privati?

In poche parole, l’Italia è schierata dalla parte della censura; gli unici che si oppongono, guarda caso, sono quelli della Lega, Cerroni è dei loro, partito che non ha votato il Digital Services Act, che, paradossalmente tra luci e ombre, ha aperto anche degli spiragli positivi nei confronti dei cittadini nella loro dura battaglia verso le piattaforme BigTech, ma è stato immaginato dai legislatori, Gentiloni compreso, come una sorta di Ministero della Verità.

È chiaro che se esiste un’esigenza di sicurezza nazionale, sappiamo tutti che qualsiasi cosa prevarrà anche sui diritti basilari come la libertà di stampa e di espressione. Il problema oggi è tracciare il significato di “sicurezza nazionale”. In questi ultimi anni, più che alla sicurezza per il bene del Paese, abbiamo assistito ad una sicurezza utile agli interessi privati di settori come quello della medicina e della farmaceutica e, allo stesso tempo, delle armi. La libertà di stampa e di informazione, nella maggior parte dei casi, si è piegata, si è prestata a determinate narrazioni che in realtà non badavano al benessere dei cittadini, bensì al benessere delle corporazioni economico-finanziarie. Strano che tutto questo passi sotto traccia negli ambienti che contano, soprattutto quando sono unti dal Signore.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica12 ore fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica2 giorni fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica2 giorni fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica3 giorni fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica6 giorni fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica2 settimane fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone2 settimane fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Microsoft ExChange Microsoft ExChange
Sicurezza Informatica2 settimane fa

Microsoft risolve due vulnerabilità in 365 e Exchange Online

Tempo di lettura: 2 minuti. Recentemente, Microsoft ha affrontato due problemi significativi nei suoi servizi Microsoft 365 e Exchange Online....

Sicurezza Informatica2 settimane fa

SonicWall e Versa: vulnerabilità critiche e soluzioni di sicurezza

Tempo di lettura: 2 minuti. Scopri le recenti vulnerabilità critiche nei sistemi SonicWall SonicOS e Versa Director, e le soluzioni...

Smartphone2 settimane fa

Sedexp: nuovo malware per Linux che nasconde Codici di Skimming

Tempo di lettura: 2 minuti. Scopri il malware sedexp per Linux, che utilizza tecniche avanzate di persistenza tramite regole udev...

Truffe recenti

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Tech

Smartphone10 ore fa

Realme C65 5G vs Infinix Hot 50 5G: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme C65 5G e Infinix Hot 50 5G: scopri quale smartphone offre prestazioni...

Smartphone10 ore fa

Realme 13 5G vs OnePlus Nord CE 4 Lite 5G: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme 13 5G e OnePlus Nord CE 4 Lite 5G: scopri quale smartphone...

Smartphone11 ore fa

Realme 13 5G vs CMF Phone 1: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Realme 13 5G e CMF Phone 1: scopri quale smartphone offre migliori prestazioni,...

Smartphone11 ore fa

Samsung Galaxy M35 vs Nothing Phone (2a): quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Samsung Galaxy M35 e Nothing Phone (2a): scopri quale smartphone offre migliori prestazioni,...

Tech12 ore fa

Google Pixel Watch 3 vs. OnePlus Watch 2: Quale scegliere?

Tempo di lettura: 2 minuti. Google Pixel Watch 3 vs. OnePlus Watch 2: confronto tra design, batteria e funzionalità per...

Tech12 ore fa

iPhone 16 Pro Max e Galaxy Tab S10: novità tra 4K, 8K e tasto AI

Tempo di lettura: 2 minuti. iPhone 16 Pro Max supporterà la registrazione in 4K a 120 fps e 8K, mentre...

Android 15 logo Android 15 logo
Smartphone12 ore fa

Android 15: Data di rilascio e dispositivi compatibili

Tempo di lettura: 2 minuti. Android 15 sarà rilasciato a ottobre 2024, con numerose nuove funzionalità. Ecco i dispositivi compatibili...

Tech12 ore fa

Audacity 3.6.2: Aggiornamento e correzioni di bug

Tempo di lettura: < 1 minuto. Audacity 3.6.2 introduce la sezione effetti Legacy e risolve numerosi bug, migliorando stabilità e...

Qualcomm aptX Qualcomm aptX
Tech12 ore fa

Qualcomm lancia Snapdragon X Plus e Snapdragon 6 Gen 3

Tempo di lettura: 2 minuti. Qualcomm ha lanciato lo Snapdragon X Plus per laptop Windows e lo Snapdragon 6 Gen...

Robotica12 ore fa

Le persone si affidano all’IA nelle scelte di vita o di morte

Tempo di lettura: 2 minuti. Uno studio recente condotto dall’Università della California, Merced, ha rivelato che le persone tendono a...

Tendenza