Inchieste
Westpole: dubbi sul riscatto e sulla certificazione cloud. E i dati degli utenti sono l’ultima cosa che conta
L’attacco ransomware contro Westpole ha dimostrato che nemmeno il cloud certificato dalla PA, con i suoi dati all’interno del settore pubblico, sia immune dalla furia ransomware che imperversa in modo crescente in giro per il mondo.
Per capire cosa è successo c’è bisogno di fare il punto su alcuni aspetti tecnici da non sottovalutare.
Prima l’attacco e poi il ransowmare
In primo luogo bisogna chiarire che il ransomware è il terminale di un attacco che è stato pianificato per diversi giorni, dato temporale che si è ristretto nel tempo, dove la persistenza all’interno dell’infrastruttura di rete da parte dei criminali serve a comprenderne la composizione per avere un quadro chiaro di come e quanti dati è possibile colpire.
Quelli che insinuano i criminali all’interno delle reti si chiamano vettori d’attacco e solitamente sono:
- Possesso dei dati d’accesso
- Vulnerabilità software o hardware
- Ingegneria sociale attraverso metodi come phishing e vishing
Una volta entrati nella rete ed avendola studiata a dovere, il gruppo criminale decide quale attacco sferrare ed i cybercriminali motivati finanziariamente scelgono solitamente il ransomware perché cripta i dati e consente di fissare una somma da corrispondere per pagare il riscatto e riottenere quanto messo in discussione. Prima di criptare, da molto tempo oramai è prassi consolidata esfiltrare i dati e pubblicarne alcuni esempi sulle proprie pagine web per esercitare pressione su chi deve pagare per non trovarsi i dati compromessi.
Perchè LockBit non ha annunciato il pagamento del riscatto e nemmeno l’attacco?
Il caso Westpole è stato da subito comunicato come un attacco ransomware e successivamente è stato individuato Lockbit, il gruppo più temuto in assoluto, come responsabile.
Parole dell’Agenzia per la Cybersicurezza Italiana, a cui bisogna credere per forza, ma giusto spiegare al lettore che solitamente si apprende di un attacco ransomware realizzato da LockBit tramite le pagine del sito Internet della gang e mai dai canali ufficiali delle vittime.
E’ buona prassi di LockBit annunciare i suoi attacchi e quindi l’anomalia è l’assenza di una rivendicazione che fino ad oggi manca la comunicazione dell’attacco ransomware da parte della prima ransomware gang al mondo con pregressi italiani nella pubblica amministrazione.
Anche per la vicenda dell’ASL Lazio, l’intervento di qualche ala dell’intelligence del nostro paese, fece in modo che si evitò la pubblicazione con il dubbio nell’ambiente che qualche contatto ci fosse stato tra le parti e non proprio secondo una logica del “riscatto non si paga“.
Un provider non ha una telemetria che funziona a dovere?
Un’altra anomalia di tipo tecnico è il fatto che una grande “catena” come Westpole non si sia accorta che un ransomware stava criptando un volume di dati notevole se consideriamo gli effetti che ha avuto il blocco. Se presente, un sistema di telemetria capace di notare eventuali picchi anomali in tempo reale nella struttura informatica del Provider, non avrebbe facilitato agli attaccanti di agire indisturbati. Sarebbe interessante comprendere se le telemetrie cyber hanno segnalato la presenza dell’attore malevolo e la capacità di reattività del relativo SOC.
Perchè non si tratta di una PMI, ma di un provider di servizi che fornisce spazio, cloud, connettività ad un nutrito numero di aziende e di Enti, facendo parte di fatto del perimetro cibernetico della nazione. Senza nulla togliere alle Piccole Medie Imprese del paese, l’80% del PIL italico, ad essere state danneggiate dall’attacco sono state anche aziende del calibro di Buffetti.
La scelta di un provider da parte dei criminali non è casuale e la dimostrazione sta nel fatto che, colpendo Westpole, LockBit ha creato disagi sia al servizio pubblico sia a quello privato. Questo fa intendere che in realtà, i dati degli utenti non sono rilevanti, almeno non più come prima.
La nuova frontiera del dato ed il segreto di Pulcinella
Il discorso del dato personale che gira è diventato oramai obsoleto, ma questo sembra non interessare le gli addetti ai lavori che con clamore citano notizie di GB e TB di dati sottratti di dipendenti e buste paga. Secondo una logica matematica, dopo l’hack di Facebook del 2016, i dati di 40 milioni di italiani sono esposti in rete e sono ancora presenti e facilmente consultabili. Giusto per fare una precisazione di efficienza pubblica, il Garante Privacy non ha multato la società, promettendo piena collaborazione con Meta mentre i telefoni di tutta la nazione erano raggiunti da campagne Whatsapp malevole di phishing e truffe e lo sono ancora oggi. All’hack di Facebook, si è aggiunto quello di Vodafone e anche di qualche ASL dove dati ipersensibili come malattie mentali e immunodeficienti avevano un nome ed un cognome.
Andrea Lisi, presidente ANORC, intervistato da Matrice Digitale ha parlato non di tutela del dato, ma di circolazione dello stesso visto che è il segreto di Pulcinella oramai che i dati di tutti sono in rete e questi dati sono a disposizione anche di uno smanettone non necessariamente criminale.
Si aggiunge anche il fatto che cala il numero delle combo dati nel Dark Web di dati così come anche il prezzo di vendita degli hack e dei prodotti da carding, carte di credito e documenti d’identità, e la domanda che sorge spontanea è a questo punto un’altra: a cosa serve diffondere la notizia se alla fine il mercato è saturo?
Da cybercriminalità a cyberspionaggio: una guerra cibernetica silenziosa
Qual è il confine tra cybercriminalità e guerra cibernetica?
Solitamente è la motivazione finanziaria, ma quando i dati sottratti alle aziende o agli Enti vengono collocati nei mercati grigi, punti di incontro tra membri dell’illecito e agenzie governative, il dato degli utenti, dei dipendenti passa in secondo piano rispetto a quello dei brevetti e di eventuali fornitori che, se colpiti, possono bloccare catene di produzione di grandi marchi.
Nel caso di LockBit, è appurato che il gruppo criminale non appartiene a logiche APT governative, ma agisce come i mercenari in guerra che servono chi paga di più come da intervista di Massimiliano Brolli del luglio 2022.
Il problema di questo tipo riguarda non solo i big tecnologici, ma soprattutto paesi come l’Italia che producono macchinari pressoché unici per i grandi colossi internazionali ed esporta prodotti di eccellenza per il settore del lusso che in molti ci invidiano. In questa osservazione, chi ha mostrato lungimiranza è stato Pieguido Iezzi CEO di Swanscan che ha urlato al ransomware come attacco al Made In Italy.
Gli attacchi alla supply chain sono tra i più temuti al mondo e grandi aziende tecnologiche sono state già compromesse attraverso i loro stessi fornitori di componenti e assemblatori ed Apple ne sa qualcosa.
Westpole è superato?
Nonostante una propaganda cyber concentrata a rivendicare un ruolo mai conquistato sul campo se non attraverso le amicizie sulla stampa incontrate in modo corporativo all’inizio dell’insediamento di Baldoni e che ne diffondono costantemente gesta epiche, a cui credono nemmeno i dipendenti, se l’ACN ha davvero raccontato tutta la verità in questi giorni, già smentita da qualcuno su LinkedIn perchè il problema non sembra essere stato completamente risolto ed i tempi si prospettano più lunghi, sarà buona prassi spiegare al settore IT come un cloud nazionale certificato, sia riuscito a scoprire in tempo il ransomware LockBit, visto che poteva andare peggio, ad essere sicura che il dato non sia stato esfiltrato e ad evitare che si arrivasse alla pubblicazione della richiesta di riscatto.
Da una best practice così inusitata, la proposta di Roberto Beneduci fatta a Matrice Digitale di creare delle linee guida da questa esperienza, insegnerebbe il mestiere a molti, anche agli improvvisati dell’ultima ora, riuscendo ad evitare fastidi come quello di Westpole in futuro a tutte le aziende certificate ACN e PA.
Inchieste
Metaverso Politico: Meloni è la regina del dibattito social
Il dibattito politico italiano è ogni giorno impegnato sul social di Elon Musk, X, che ne propone i pareri e le opinioni dei leader politici dei maggiori partiti e si anima con le interazioni degli utenti. Matrice Digitale ha effettuato l’analisi social sul dibattito politico pubblico italiano e questa volta ha analizzato con la sua piattaforma Antares 12 profili che rispondono ai leader politici dei partiti.
Chi sono i leader politici analizzati?
I politici analizzati sono suddivisi per coalizione: Giorgia Meloni, Matteo Salvini, Antonio Tajani e Maurizio Lupi per il centrodestra; Elly Schlein, Giuseppe Conte, Angelo Bonelli e Nicola Fratoianni per il centrosinistra. Il centro è stato suddiviso in due parti secondo lo schema delle ultime elezioni europee: da una parte Matteo Renzi di Italia Viva e Riccardo Magi con Emma Bonino per +Europa mentre, dall’altra, Carlo Calenda in solitaria con il suo partito Azione.
I numeri dell’analisi
Nei primi sei mesi del 2024, gennaio – giugno, la piattaforma OSINT di Matrice Digitale ha rilevato 2.363.814 tweet che hanno generato 28.346.909 like e ottenuto una somma di 5.230.897 condivisioni, a cui si accodano 585.101 citazioni. Il dibattito pubblico, invece, si è animato grazie a 5.105.924 commenti: numero in forte crescita rispetto al passato in termini di partecipazione degli iscritti all’ex Twitter su questioni politiche.
Quale politico è più gradito?
La ricerca specifica sui leader politici si articola su due analisi: una di dati oggettivi e l’altra con una analisi di indici di gradimento, viralità e dibattito calcolati secondo una media.
Profilo | Tweet | Like | Retweet | Citazioni | Commenti |
---|---|---|---|---|---|
Carlo Calenda | 1.554 | 470.479 | 52.176 | 9.392 | 105.049 |
Matteo Salvini | 492 | 424.517 | 69.004 | 17.726 | 209.488 |
Antonio Tajani | 380 | 78.155 | 11.263 | 3.927 | 46.860 |
Nicola Fratoianni | 343 | 96.351 | 19.513 | 2.520 | 61.552 |
Matteo Renzi | 325 | 326.999 | 71.612 | 8.350 | 98.758 |
Giuseppe Conte | 285 | 391.105 | 98.889 | 9.317 | 118.832 |
Giorgia Meloni | 263 | 2.525.672 | 308.466 | 39.603 | 252.747 |
Angelo Bonelli | 239 | 91.755 | 22.307 | 1.773 | 15.055 |
Riccardo Magi | 211 | 111.759 | 20.979 | 2.552 | 40.994 |
Maurizio Lupi | 106 | 4.590 | 588 | 267 | 4.937 |
Emma Bonino | 44 | 23.061 | 4.127 | 1.101 | 20.431 |
Elly Schlein | 15 | 45.984 | 5.660 | 869 | 13.321 |
La prima graduatoria analizza i dati per numero di tweet pubblicati e si conferma al primo posto Carlo Calenda seguito da Matteo Salvini e Antonio Tajani che si è dimostrato attivo nella sua qualità di Ministro degli Esteri e leader di Forza Italia. Nicola Fratoianni e Matteo Renzi hanno preso maggior confidenza con la piattaforma alzando le medie recenti mentre cala rispetto al passato la frequenza di pubblicazione di Giuseppe Conte ha twittato “solo” 285 volte. In veste da premier, Giorgia Meloni ha ridotto la sua attività di comunicazione personale perché non più parte di opposizione, limitandosi alla comunicazione istituzionale con ottimi risultati che analizzeremo con gli indici sviluppati da Matrice Digitale. Angelo Bonelli ha twittato invece 239 volte, mentre Emma Bonino ha twittato più volte addirittura di Elly Schlein che ha dedicato alla piattaforma appena 14 tweet in sei mesi.
Come per l’analisi dell’impatto sulle trasmissioni TV, Matrice Digitale ha elaborato ed introdotto indici specifici per valutare il peso sui social anche dei politici: l’indice di gradimento, l’indice di viralità e l’indice di dibattito.
Tabella 1: Indice di Gradimento
Profilo | Indice Gradimento |
---|---|
destra | 2.444 |
centro | 796 |
sinistra | 709 |
Calenda | 303 |
L’indice di gradimento si basa sul numero medio di like per tweet, e Giorgia Meloni ha raggiunto un record con 9.603 like per tweet che dimostra un successo personale importante ottenuto anche grazie al suo rapporto con il presidente indiano Modi ed a citazioni internazionali di rilievo. Elly Schlein, nonostante i pochi tweet, ha ottenuto buoni risultati con 3.066 like per tweet, nonostante abbia pubblicato solo 14 tweet. Giuseppe Conte, Matteo Renzi, e gli altri leader seguono in classifica.
Tabella 2: Indice di viralità
Profilo | Indice Viralità |
---|---|
destra | 325 |
sinistra | 177 |
centro | 187 |
Calenda | 40 |
L’indice di viralità, che calcola la somma di condivisioni e citazioni diviso il numero di tweet, vede ancora Giorgia Meloni al primo posto con 1.323, seguita da Schlein, Conte, Renzi e Salvini. Emma Bonino scavalca il “delfino” Riccardo Magi ultimamente più attivo di lei sul social. L’ultimo in classifica per questo, e anche per tutti gli altri indici, è Maurizio Lupi.
Tabella 3: Indice di Dibattito
Profilo | Indice Dibattito |
---|---|
destra | 414 |
centro | 276 |
sinistra | 237 |
Calenda | 68 |
Infine, l’indice di dibattito, basato sui commenti ricevuti per tweet pubblicato, mostra che Giorgia Meloni ed Elly Schlein ricevono molti commenti e sorprende come la leader del PD abbia una media simile a quella della premier nonostante twitti pochissimo. Questo dato fa emergere un fronte di opinione pubblica in forte contrapposizione con il Partito Democratico e la sua leader. Angelo Bonelli sprofonda in classifica ancor prima di Carlo Calenda che presenta una media tweet monstre e questo lo rende tra i politici con meno appeal social insieme a Maurizio Lupi che non scommette su X se si nota.
Guerra tra bande: le coalizioni sui social
Per quanto riguarda invece il profilo dei partiti, Giorgia Meloni ha portato alla destra tantissimi consensi sui social, che annichiliscono il fronte polemico che comunque esiste e non è da poco. Nella graduatoria delle coalizioni, strutturata secondo lo schema delle ultime elezioni europee, Carlo Calenda ha twittato più di tutti, superando intere coalizioni e questo denota che la strategia di Calenda da sola vale quanto quella di destra, sinistra e centro renziano ed è personalizzata sulla sua figura da senatore senza un ruolo istituzionale significativo.
Profilo | Tweet | Like | Retweet | Citazioni | Commenti |
---|---|---|---|---|---|
Calenda | 1.554 | 470.479 | 52.176 | 9.392 | 105.049 |
destra | 1.241 | 3.032.934 | 389.321 | 61.523 | 514.032 |
sinistra | 882 | 625.195 | 146.369 | 14.479 | 208.760 |
centro | 580 | 932.298 | 96.718 | 12.003 | 160.183 |
La destra, composta da quattro elementi, Meloni – Salvini – Tajani – Lupi, ha totalizzato 1241 tweet e tre milioni di like circa, con Meloni che rappresenta la maggior parte dei consensi con 2.5 milioni di like incassati. Senza Meloni, la destra sarebbe stata al terzo posto per il numero di like, dietro la sinistra ed il centro. Il numero di condivisioni presenta divisioni nette tra i partiti è simile tra Calenda e la destra, mentre i commenti provengono principalmente da Giorgia Meloni. Meloni domina i dati in positivo e negativo.
Profilo | Indice Gradimento | Indice Viralità | Indice Dibattito |
---|---|---|---|
destra | 2.444 | 325 | 414 |
centro | 796 | 187 | 276 |
sinistra | 709 | 177 | 237 |
Calenda | 303 | 40 | 68 |
La sinistra e il centro, rappresentati da Renzi, Bonino e Magi, mostrano un’attività politica coordinata che, nell’indice di gradimento, si dividono il secondo e terzo posto nelle diverse classifiche degli indici.
Indotto social: chi ha preso più like?
Per quanto riguarda l’indotto generato dai due milioni di tweet analizzati, gli utenti comuni, spesso nascosti dietro avatar fittizi, troviamo troviamo che l’utente Sirio che ha incassato un buon numero di like, seguito dal profilo di informazione Ultimora.Net ed un altro utente satirico denominato Girovago. Modi, il premier indiano, risulta tra quelli con più like, grazie alla portata potenziale del miliardo di utenti indiani che lo hanno portato nel gotha delle preferenze tra quelli che quotidianamente si misurano sulla piazza di poche decine di milioni di utenti. In Italia, in vece, Elio Vito, ex parlamentare, è il primo personaggio noto italiano in classifica, seguito dalla Lega di Salvini, il cui contenuto risulta essere quello più apprezzato dagli utenti che votano a destra. Il giornale più gradito sulla politica è quello di opposizione sulle posizioni interne ed esterne dell’attuale governo: Il Fatto Quotidiano. La maggior parte degli utenti inseriti all’interno della prima graduatoria è comunque una parte molto importante di quella che potrebbe essere definita l’opposizione sui social network al governo.
Gli utenti più menzionati
La classifica delle menzioni vede Meloni, Salvini e Conte in cima alla classifica, seguiti da Matteo Renzi, Schlein e Calenda. Fratelli d’Italia risulta essere il partito più menzionato, seguito dal Movimento 5 Stelle e da Italia Viva. Emma Bonino e +Europa sono presenti in graduatoria, insieme ad Azione. Tra i ministri, Francesco Lollobrigida risulta il più menzionato.
Il Fatto Quotidiano è il giornale più citato dagli utenti e supera Repubblica tra le testate che si dichiarano apertamente in opposizione al governo. Giovanni Donzelli di Fratelli d’Italia sa come attirare l’attenzione sui social e figura come politico estraneo all’esecutivo.
Meloni regina degli argomenti: nel bene e nel male
Giorgia Meloni è sulla bocca di tutti e gli hashtag con il suo nome rappresentano un 27% sulla quota dei primi 25 più utilizzati. Salvini e Renzi, seguiti da Schlein, concentrano gran parte degli argomenti discussi sui social media. Tuttavia, il Partito Democratico è il primo partito a livello di discussione. C’è spazio anche per l’europarlamentare Roberto Vannacci e la sua collega di opposizione Ilaria Salis, Putin, Vincenzo De Luca. Emergono delle campagne critiche contro Meloni, come “Meloni è poca cosa” o “Meloni che squallore“, che si sommano alla classica #GovernodellaVergogna, ma non hanno scalfito l’hashtag neutro con il cognome della leader di FI e premier d’Italia. La trasmissione tv Otto e Mezzo di La7, condotta da Lilli Gruber, si conferma tra i programmi più seguiti per le questioni politiche e dibattuti sulla piazza. Nonostante la sua presenza costante sul social, Calenda, rispetto agli altri è diventato poche volte oggetto discussione della RETE.
Analisi del Sentiment
Commenti Analizzati | Positivo | Negativo | Neutro | |
---|---|---|---|---|
Destra | ||||
Giorgia Meloni | 795.517 (100.00%) | 47.48% | 37.22% | 15.30% |
Matteo Salvini | 473.247 (100.00%) | 51.56% | 28.86% | 19.58% |
Antonio Tajani | 122.368 (100.00%) | 50.07% | 34.43% | 15.50% |
Maurizio Lupi | 26.715 (100.00%) | 46.90% | 34.03% | 19.06% |
Centro – Azione | ||||
Carlo Calenda | 203.367 (100.00%) | 57.51% | 30.45% | 12.04% |
Centro – Italia Viva +Europa | ||||
Matteo Renzi | 365.736 (100.00%) | 60.62% | 30.50% | 8.88% |
Riccardo Magi – Emma Bonino | 108.065 (100.00%) | 51.10% | 32.02% | 16.87% |
Sinistra | ||||
Giuseppe Conte | 264.455 (100.00%) | 52.31% | 32.12% | 15.57% |
Elly Schlein | 251.341 (100.00%) | 54.80% | 30.67% | 14.52% |
Angelo Bonelli – Nicola Fratoianni | 113.011 (100.00%) | 48.48% | 32.58% | 18.94% |
Aldebaran, la piattaforma di analisi del sentiment proprietaria di Matrice Digitale, ha analizzato i commenti che contengono le parole chiave alla base della ricerca.
Prima di procedere, bisogna fare la solita precisazione al lettore che difficilmente si legge altrove seppur sia un male diffuso: la valutazione dei commenti non è precisa quanto i dati estrapolati nella prima parte dell’analisi basata su dati oggettivi.
E’ possibile che la somma dei commenti analizzati superi quella dei 2,3 milioni di tweet rilevati perché all’interno di un unico tweet possono essere presenti più parole chiave che vengono considerate più volte. Inoltre, ad oggi non esistono strumenti capaci di rilevare con poco errore l’analisi del sentiment se si tiene conto anche il fattore dell’ironia che spesso si utilizza per interagire sui social network. Per quanto riguarda invece i dati ricavati da Matrice Digitale Giorgia Meloni è penultima per consensi positivi, seconda solo a Maurizio Lupi e anticipata da Angelo Bonelli. La motivazione risiede nel fatto che Meloni è premier e non è esposta solo agli occhi dei suoi elettori e degli avversari politici, ma anche dei cittadini e quindi il dato del 47% non è così negativo se paragonato agli altri. Sorprende Matteo Salvini con un 51% che batte Antonio Tajani ed ha una percentuale leggermente maggiore del duo Riccardo Magi ed Emma Bonino. Giuseppe Conte ed Elly Schlein ottengono molti consensi positivi nonostante i numeri siano la metà di quelli della Meloni. Quello che ha sbaragliato la concorrenza in questo primo semestre è il leader di Italia Viva, Matteo Renzi, nonostante sia quello più discusso è migliorato in termini di preferenza nel corso di questi ultimi due anni ed è abbastanza curioso come il suo competitor politico Calenda, posizionato sempre al centro, abbia la seconda percentuale di gradimento più alta sulla piattaforma e qui gioca anche il fattore che la sua strategia comunicativa da sola vale quanto un’intera coalizione in termini di quantità, ma riesce a godere di un nutrito seguito affezionato.
L’altro aspetto sull’analisi del sentiment che emerge è proprio quello che il centro sia più gradito e composto da commenti positivi sul divisivo X. Percentuali simili di commenti positivi e percentuali altrettanto simili per quelli negativi e neutri. Discorso diverso per gli opposti che sono rappresentati da una moltitudine di partiti e che, nel caso della Meloni, tendono ad alzarle la soglia della positività e dell’ottimismo nelle piazze virtuali. Dall’altra parte incide, e non poco sui commenti negativi, la posizione dei Verdi all’interno della maggioranza di centrosinistra dove il caso Ilaria Salis in scia a quello di Soumahoro hanno attirato l’attenzione di diversi detrattori.
Inchieste
Hezbollah, guerra elettronica o cibernetica? Quando accadrà a noi?
Tempo di lettura: 5 minuti. Le esplosioni dei cercapersone di Hezbollah hanno innescato il dibattito pubblico sulla natura elettronica e cibernetica dell’operazione di guerra. La domanda è un’altra: quando e come accadrà a noi?
Un attacco coordinato ha causato l’esplosione di migliaia di cercapersone e walkie-talkie utilizzati da Hezbollah, provocando morti e feriti tra i membri del gruppo militante. Sebbene Israele non abbia rivendicato la responsabilità dell’attacco, molti esperti e analisti si sono divisi sulla natura dell’operazione, domandandosi se si tratti di guerra cibernetica oppure elettronica.
Cosa è esploso?
Il cercapersone alfanumerico AR924 rappresenta una soluzione avanzata per chi desidera espandere o aggiornare il proprio sistema di paging interno. Supportando frequenze UHF da 400 a 470 MHz e VHF da 100 a 174 MHz, il dispositivo è programmabile direttamente tramite password e dispone di un ampio schermo retroilluminato bianco per una lettura più confortevole. Grazie alle sue funzionalità flessibili e alla facilità d’uso, l’AR924 è ideale per diversi settori, come strutture sanitarie, ristoranti e ambienti industriali, garantendo un’esperienza di comunicazione efficiente e affidabile tanto da essere considerato una buona alternativa alla rete telefonica oppure ai canali Internet più moderni.
Come sono avvenute le esplosioni
Le esplosioni sono state innescate da una modifica software nei cercapersone, che ha permesso loro di detonare dopo aver ricevuto un particolare segnale inviato dalla leadership di Hezbollah. Le esplosioni, iniziate alle 15:30 di martedì, sono state seguite da una seconda ondata di esplosioni di walkie-talkie. Il risultato è stato devastante: 12 morti nella prima ondata e 14 nella seconda, con circa 2.800 feriti, molti dei quali hanno riportato gravi lesioni a mani e occhi e non sono tutti i terroristi o aderenti al gruppo di Hezbollah, ma anche civili tra cui molti bambini.
Gli esperti, tra cui Alan Woodward, professore di sicurezza informatica, ipotizzano che l’esplosione dei dispositivi possa essere stata innescata da un software che attivava la detonazione con un segnale predefinito. Questo meccanismo ha dato agli utenti il tempo di avvicinare il cercapersone al viso, aumentando così la gravità delle lesioni riportate.
Un piano ben orchestrato
Le indagini sul piano rivelano una preparazione meticolosa. Secondo Oleg Brodt, direttore dei Cyber Labs della Ben-Gurion University, l’operazione potrebbe aver coinvolto i produttori dei dispositivi o essere stata orchestrata attraverso la manipolazione del processo di fabbricazione.
I cercapersone utilizzati, prodotti da una società taiwanese, erano stati subappaltati a un’azienda poco conosciuta con sede a Budapest. Le ricerche indicano che chi ha condotto l’attacco conosceva i dettagli interni delle forniture di Hezbollah, tra cui un ordine di circa 5.000 cercapersone fatto a seguito di una direttiva del leader del gruppo, Sayyed Hassan Nasrallah.
La sofisticazione e l’ampia scala dell’attacco suggeriscono un’operazione preparata da mesi. Le esplosioni hanno paralizzato le comunicazioni di Hezbollah, colpendo duramente l’efficienza operativa del gruppo. L’attacco ha rappresentato un colpo umiliante per Hezbollah, già indebolito dall’assassinio del comandante militare di punta a luglio, e ha avuto un impatto profondo sulla società libanese.
Il dettaglio che è stato trascurato
Mentre ci si sforza nel trovare una risposta al come si possa aver rifornito un intero plotone di sostenitori di Hezbollah attraverso società di comodo, viaggi internazionali di esplosivi senza che fossero scoperti, c’è un fattore molto più elementare che potrebbe essere stato sottovalutato ed è quello dell’ingegneria inversa.
I Walkie Talkie esplosi in realtà non sono mai arrivati in Israele, ma partiti da Tel Aviv perchè fabbricati lì come testimonia un dirigente della Icom che non ha garantito l’originalità dei prodotti esplosi a suo marchio nelle mani dei soldati della resistenza libanese. Una dichiarazione di comodo oppure Israele ha smontato la tecnologia usata da Hezbollah, l’ha studiata e successivamente riprodotta falsificandone l’origine?
Escalation militare annunciata
L’operazione è stata sottovalutata da molti ed incensata da altri. Il successo dell’operazione non è stato nel numero di morti, ma, come illustrato già da Matrice Digitale in esclusiva, nello spianare la strada ad Israele nella sua escalation globale nel Medio Oriente che si è verificata. Mettere fuori servizio, perchè infortunati o deceduti, i componenti del gruppo fornisce un assist nell’effettuare un attacco militare diretto perchè gli avversari sono decimati ed in fase di cura.
Guerra cibernetica o guerra elettronica?
Nel mentre si discute sulla natura dell’attacco e se appartenga alla guerra cibernetica rispetto a quella elettronica, l’operazione israeliana è ascrivibile a quella elettronica perché il segnale di attacco è stato attivato attraverso un messaggio di tipo telefonico che ha attivato un dispositivo esplosivo interno inserito manualmente nella catena di produzione.
Nonostante il successo dell’operazione, l’attacco potrebbe aumentare il rischio di ritorsioni da parte di Hezbollah. Il gruppo ha promesso vendetta, e la possibilità di un’escalation delle ostilità tra Israele e Hezbollah si è concretizzata. Tuttavia, l’obiettivo di interrompere le comunicazioni di Hezbollah sembra essere stato raggiunto, e l’attacco, come previsto, è stato un preludio a ulteriori operazioni militari contro il gruppo.
Festeggiare oppure temere che accada anche a noi?
Nel mentre si incensa l’operazione israeliana, meritevole di aver costruito una rete produttiva capace di produrre, trasportare, consegnare e far esplodere un prodotto nelle mani dei nemici, pochi riflettono sul fatto che la maggior parte degli IOT nel mondo sia di fabbricazione cinese e senza aggiornamenti costanti. Non sarebbe difficile per uno stato straniero o per un gruppo terroristico con abilità cibernetiche avanzate prendere possesso ed effettuare operazioni simili anche solo attraverso l’aumento del voltaggio elettrico in modo tale da fondere fisicamente i dispositivi connessi alla rete Internet. Uno scenario di cui oggi in molti gioiscono, ma è difficile non immaginare che l’arma ad effetto usata dagli “amici” Israeliani non possa diventare un boomerang utilizzato dagli stessi cinesi che detengono la quota hardware di nuova generazione più alta connessa ad Internet su scala globale.
Se la Livio s.p.a., che ipoteticamente produce elettrodomestici, è soggetta a un attacco hacker, potrebbero verificarsi due scenari. Il primo è che i microfoni utilizzati per il comando vocale diventino spie costanti dell'attività svolta in casa, quando non solo si parla di amore, sesso e religione, ma anche di lavoro, salute e preferenze in genere.
Questo sarebbe il lato meno preoccupante; mentre quello che può essere decisivo, e nettamente negativo, è che la società Livio s.p.a., con sede a Pechino, dopo aver colonizzato con i suoi prodotti 500 milioni di abitazioni europee e americane, il giorno di Natale decida di far esplodere tutti gli elettrodomestici venduti e localizzati in determinate aree del globo.
Un guasto tecnico che potrebbe determinare morti e feriti, e la colpa sicuramente verrebbe data dalla società cinese a un attacco hacker, mentre, in contemporanea, l'estinzione di massa indebolirebbe i Paesi colpiti in favore del governo di Pechino.
Tratto da La Prigione dell'Umanità - dal Deep Web al 4.0 le nuove carceri digitali-Minerva Edizioni 2017
Mentre il lavoro svolto dagli Israeliani ha richiesto tempo perché sono dovuti intervenire su un dispositivo elettronico minandone le fondamenta fin dalla produzione, la sfida del futuro è iniziata da tempo e sarà presumibilmente molto più facile intervenire sui dispositivi digitali da remoto. Il problema, quindi, non è la differenza tra elettronico e digitale, ma quando ci sarà il prossimo attacco su scala globale di questo tipo? Chi saranno le prossime vittime? Noi che oggi festeggiamo oppure loro che hanno una penetrazione di dispositivi altamente distruttiva nei nostri ambienti quotidiani?
Inchieste
Apple sempre più in basso: crisi annunciata e pubblico deluso
Apple ha presentato l’iPhone 16 e tutta la serie Plus, Pro e Max, e la crisi è stata confermata dalla delusione generale del pubblico. La presentazione ha mostrato una società vecchia, stantia, che continua a propinare innovazioni in termini di salute e gestione dei dati e, allo stesso tempo, propone il suo modo di essere un’azienda carbon neutral che interessa pochi dopo il fallimento delle politiche green su scala mondiale. Nella sostanza
Apple non è stata in grado di stupire il suo pubblico.
Tant’è vero che si aspetta già l’iPhone 17 e le novità annunciate su telefoni ultra sottili e addirittura pieghevoli in un futuro non tanto vicino. Nonostante l’ottima velocità di ricarica e un sistema AI interessante per la gestione delle immagini presenti sul dispositivo e la elaborazione di quelle acquisite attraverso la fotocamera, il mercato offre un interesse generale verso prodotti meno costosi e anche più performanti sotto diversi punti di vista tra cui il prezzo.
Apple poco Intelligence
Il problema di Apple, come già detto in precedenza, è quello di non essersi evoluta nel campo dell’intelligenza artificiale. Una tecnologia che oggi copia da ChatGPT con cui ha un accordo ed è difficile prevedere che possa sganciarsi in futuro. Questo ha reso Apple indietro nel periodo storico delle AI, dove marchi concorrenti come Samsung, Huawei, Honor e Oppo sono molto più avanti e si giocano la carta della tecnologia proprietaria, che porta a miglioramenti più repentini consentendo di essere sempre avanti. Dal punto di vista del processore, Apple ne ha sviluppato uno nuovo, l’A18, che si articola anche in una versione più prestante come quella Pro con maggiori capacità neurali per sostenere Apple Intelligence.
Cupertino soffre il Sud-Est Asiatico
Un altro problema è l’insidia cinese. Sebbene in Cina si stia adottando una politica in cui i cellulari più performanti sono riservati solo al mercato interno, Apple è stata surclassata dalla presentazione del primo telefonino a tripla piegatura, il Trifold di Huawei Mate XT, avvenuta il 10 settembre: giorno successivo al suo evento. Qualsiasi innovazione presentata all’interno dell’evento “It’s Glowtime” di Apple è passata inosservata di fronte a questo vero salto tecnologico. Salto tecnologico in cui Apple, al momento, è assente, e si aspetta il 2025, se non il 2026, per vedere il primo pieghevole da Cupertino.
Analisti seri e non FanBoy: crisi Apple nota da tempo
Un’altra azienda che dovrebbe riflettere sui suoi limiti sempre più evidenti al pubblico affezionato, ma noti da tempo agli analisti seri, e per confermare le difficoltà attuali Apple ha presentato gli AirPods di quarta generazione non tanto sulla tecnologia dei suoi prodotti, bensì sulle caratteristiche di un servizio per gli anziani e per coloro che non hanno un udito perfetto, utilizzandoli come sostituti degli apparati uditivi. Questo aspetto dovrebbe far riflettere su come Apple stia cercando di vendere un prodotto altamente tecnologico che ad oggi non ha, puntando sui servizi da vendere ai suoi fan facendo breccia in un segmento, quello medico, dove è possibile avere dati e vendere beni immateriali.
A questo, si aggiungono alle poche novità proposte da iPhone, le difficoltà di espandere Apple Intelligence in Europa, dove incassa multe salatissime, nei tempi previsti per il lancio negli Stati Uniti, ma anche nel mancato lancio dell’Apple Watch Ultra 3, che sarà presentato nei prossimi mesi. Questa défaillance non è stata gradita da chi si aspettava un evento scintillante e pregno di tecnologia. Il lancio dell’Apple Watch Ultra 2 di seconda generazione non ha fatto altro che confermare le voci che, da mesi, Matrice Digitale ha proposto sotto forma di analisi: Apple non potrà fallire, ma gli investimenti sbagliati sul Vision Pro, che troverà utilità solo quando l’umanità sarà capace di accedere totalmente ai visori, e il ritardo con l’intelligenza artificiale, hanno messo l’azienda in profonda crisi tanto da mettere in discussione la dirigenza storica capitanata da Tim Cook che ha reso nell’ultimo periodo l’azienda “malata”.
Tuttavia, queste questioni interessano poco il consumatore, che oggi, invece di confermare l’upgrade del proprio iPhone, sta iniziando a riflettere su cosa acquistare: se un iPhone 16 Pro Max, un Samsung S24 Ultra, o addirittura attendere l’S25 Ultra, considerato uno dei migliori cellulari in arrivo, oppure optare per prodotti cinesi, che offrono prestazioni eccellenti, soprattutto nel campo della fotocamera e dell’intelligenza artificiale applicata alla fotografia ed ai servizi offerti da Google.
Apple punto di riferimento. Nel Design
Oggi Samsung copia Apple nel design e non si avvicina alle caratteristiche dei prodotti cinesi, nonostante la loro eccellente qualità. Honor, per esempio, ha preso in giro gli utenti Samsung perché il suo smartphone è molto più sottile del Galaxy Z Fold, anche se i cinesi hanno un problema con il design dei loro Flagship. Una fotocamera performante richiede un design più bombato e questo non piace agli utenti Apple. D’altra parte, mentre i cinesi producono dispositivi potenti con design imperfetti, Samsung cerca di somigliare sempre di più ad Apple, con l’obiettivo di rubare quote di mercato, soprattutto in Corea del Sud. C’è da dire però che gli utenti di iPhone 16 e 16 plus potrebbero trovare giustificato un upgrade che sui modelli più costosi non vale la pena.
Questa sfida conferma due dati: Apple è in profonda crisi di identità, Samsung punta al sorpasso nei mercati occidentali, e i cinesi stanno recuperando terreno tecnologico, rischiando di superare entrambe le aziende.
- Editoriali7 giorni fa
L’hacker Carmelo Miano è una risorsa del nostro Paese?
- Editoriali1 settimana fa
Il valore delle certificazioni nell’ICT
- Sicurezza Informatica7 giorni fa
ESCLUSIVA – Booking.com espone dati sensibili? Scoperta breccia nei Log Laravel
- Sicurezza Informatica7 giorni fa
L’hacker Carmelo Miano: tutto quello che c’è da sapere sulla storia
- Sicurezza Informatica1 settimana fa
CISA: iniziative di sicurezza condivisa con partner internazionali
- Tech1 settimana fa
Galaxy Tab S10 Ultra vs. Tab S9 Ultra: conviene aggiornare?
- Sicurezza Informatica1 settimana fa
DDoS: Cloudflare blocca 3.8 tbs, vulnerabilità CUPS li facilita
- Smartphone7 giorni fa
Aggiornamenti S24 FE e Galaxy A15, ma Xiaomi avrà per primo Android 15