Connect with us

Inchieste

Westpole: dubbi sul riscatto e sulla certificazione cloud. E i dati degli utenti sono l’ultima cosa che conta

Pubblicato

in data

Tempo di lettura: 5 minuti.

L’attacco ransomware contro Westpole ha dimostrato che nemmeno il cloud certificato dalla PA, con i suoi dati all’interno del settore pubblico, sia immune dalla furia ransomware che imperversa in modo crescente in giro per il mondo.

Per capire cosa è successo c’è bisogno di fare il punto su alcuni aspetti tecnici da non sottovalutare.

Prima l’attacco e poi il ransowmare

In primo luogo bisogna chiarire che il ransomware è il terminale di un attacco che è stato pianificato per diversi giorni, dato temporale che si è ristretto nel tempo, dove la persistenza all’interno dell’infrastruttura di rete da parte dei criminali serve a comprenderne la composizione per avere un quadro chiaro di come e quanti dati è possibile colpire.

Quelli che insinuano i criminali all’interno delle reti si chiamano vettori d’attacco e solitamente sono:

  • Possesso dei dati d’accesso
  • Vulnerabilità software o hardware
  • Ingegneria sociale attraverso metodi come phishing e vishing

Una volta entrati nella rete ed avendola studiata a dovere, il gruppo criminale decide quale attacco sferrare ed i cybercriminali motivati finanziariamente scelgono solitamente il ransomware perché cripta i dati e consente di fissare una somma da corrispondere per pagare il riscatto e riottenere quanto messo in discussione. Prima di criptare, da molto tempo oramai è prassi consolidata esfiltrare i dati e pubblicarne alcuni esempi sulle proprie pagine web per esercitare pressione su chi deve pagare per non trovarsi i dati compromessi.

Perchè LockBit non ha annunciato il pagamento del riscatto e nemmeno l’attacco?

Il caso Westpole è stato da subito comunicato come un attacco ransomware e successivamente è stato individuato Lockbit, il gruppo più temuto in assoluto, come responsabile.

Parole dell’Agenzia per la Cybersicurezza Italiana, a cui bisogna credere per forza, ma giusto spiegare al lettore che solitamente si apprende di un attacco ransomware realizzato da LockBit tramite le pagine del sito Internet della gang e mai dai canali ufficiali delle vittime.

E’ buona prassi di LockBit annunciare i suoi attacchi e quindi l’anomalia è l’assenza di una rivendicazione che fino ad oggi manca la comunicazione dell’attacco ransomware da parte della prima ransomware gang al mondo con pregressi italiani nella pubblica amministrazione.

Anche per la vicenda dell’ASL Lazio, l’intervento di qualche ala dell’intelligence del nostro paese, fece in modo che si evitò la pubblicazione con il dubbio nell’ambiente che qualche contatto ci fosse stato tra le parti e non proprio secondo una logica del “riscatto non si paga“.

Un provider non ha una telemetria che funziona a dovere?

Un’altra anomalia di tipo tecnico è il fatto che una grande “catena” come Westpole non si sia accorta che un ransomware stava criptando un volume di dati notevole se consideriamo gli effetti che ha avuto il blocco. Se presente, un sistema di telemetria capace di notare eventuali picchi anomali in tempo reale nella struttura informatica del Provider, non avrebbe facilitato agli attaccanti di agire indisturbati. Sarebbe interessante comprendere se le telemetrie cyber hanno segnalato la presenza dell’attore malevolo e la capacità di reattività del relativo SOC.

Perchè non si tratta di una PMI, ma di un provider di servizi che fornisce spazio, cloud, connettività ad un nutrito numero di aziende e di Enti, facendo parte di fatto del perimetro cibernetico della nazione. Senza nulla togliere alle Piccole Medie Imprese del paese, l’80% del PIL italico, ad essere state danneggiate dall’attacco sono state anche aziende del calibro di Buffetti.

La scelta di un provider da parte dei criminali non è casuale e la dimostrazione sta nel fatto che, colpendo Westpole, LockBit ha creato disagi sia al servizio pubblico sia a quello privato. Questo fa intendere che in realtà, i dati degli utenti non sono rilevanti, almeno non più come prima.

La nuova frontiera del dato ed il segreto di Pulcinella

Il discorso del dato personale che gira è diventato oramai obsoleto, ma questo sembra non interessare le gli addetti ai lavori che con clamore citano notizie di GB e TB di dati sottratti di dipendenti e buste paga. Secondo una logica matematica, dopo l’hack di Facebook del 2016, i dati di 40 milioni di italiani sono esposti in rete e sono ancora presenti e facilmente consultabili. Giusto per fare una precisazione di efficienza pubblica, il Garante Privacy non ha multato la società, promettendo piena collaborazione con Meta mentre i telefoni di tutta la nazione erano raggiunti da campagne Whatsapp malevole di phishing e truffe e lo sono ancora oggi. All’hack di Facebook, si è aggiunto quello di Vodafone e anche di qualche ASL dove dati ipersensibili come malattie mentali e immunodeficienti avevano un nome ed un cognome.

Andrea Lisi, presidente ANORC, intervistato da Matrice Digitale ha parlato non di tutela del dato, ma di circolazione dello stesso visto che è il segreto di Pulcinella oramai che i dati di tutti sono in rete e questi dati sono a disposizione anche di uno smanettone non necessariamente criminale.

Si aggiunge anche il fatto che cala il numero delle combo dati nel Dark Web di dati così come anche il prezzo di vendita degli hack e dei prodotti da carding, carte di credito e documenti d’identità, e la domanda che sorge spontanea è a questo punto un’altra: a cosa serve diffondere la notizia se alla fine il mercato è saturo?

Da cybercriminalità a cyberspionaggio: una guerra cibernetica silenziosa

Qual è il confine tra cybercriminalità e guerra cibernetica?

Solitamente è la motivazione finanziaria, ma quando i dati sottratti alle aziende o agli Enti vengono collocati nei mercati grigi, punti di incontro tra membri dell’illecito e agenzie governative, il dato degli utenti, dei dipendenti passa in secondo piano rispetto a quello dei brevetti e di eventuali fornitori che, se colpiti, possono bloccare catene di produzione di grandi marchi.

Nel caso di LockBit, è appurato che il gruppo criminale non appartiene a logiche APT governative, ma agisce come i mercenari in guerra che servono chi paga di più come da intervista di Massimiliano Brolli del luglio 2022.

Il problema di questo tipo riguarda non solo i big tecnologici, ma soprattutto paesi come l’Italia che producono macchinari pressoché unici per i grandi colossi internazionali ed esporta prodotti di eccellenza per il settore del lusso che in molti ci invidiano. In questa osservazione, chi ha mostrato lungimiranza è stato Pieguido Iezzi CEO di Swanscan che ha urlato al ransomware come attacco al Made In Italy.

Gli attacchi alla supply chain sono tra i più temuti al mondo e grandi aziende tecnologiche sono state già compromesse attraverso i loro stessi fornitori di componenti e assemblatori ed Apple ne sa qualcosa.

Westpole è superato?

Nonostante una propaganda cyber concentrata a rivendicare un ruolo mai conquistato sul campo se non attraverso le amicizie sulla stampa incontrate in modo corporativo all’inizio dell’insediamento di Baldoni e che ne diffondono costantemente gesta epiche, a cui credono nemmeno i dipendenti, se l’ACN ha davvero raccontato tutta la verità in questi giorni, già smentita da qualcuno su LinkedIn perchè il problema non sembra essere stato completamente risolto ed i tempi si prospettano più lunghi, sarà buona prassi spiegare al settore IT come un cloud nazionale certificato, sia riuscito a scoprire in tempo il ransomware LockBit, visto che poteva andare peggio, ad essere sicura che il dato non sia stato esfiltrato e ad evitare che si arrivasse alla pubblicazione della richiesta di riscatto.

Da una best practice così inusitata, la proposta di Roberto Beneduci fatta a Matrice Digitale di creare delle linee guida da questa esperienza, insegnerebbe il mestiere a molti, anche agli improvvisati dell’ultima ora, riuscendo ad evitare fastidi come quello di Westpole in futuro a tutte le aziende certificate ACN e PA.

Inchieste

Metaverso Politico: Meloni è la regina del dibattito social

Pubblicato

in data

Tempo di lettura: 7 minuti.

Il dibattito politico italiano è ogni giorno impegnato sul social di Elon Musk, X, che ne propone i pareri e le opinioni dei leader politici dei maggiori partiti e si anima con le interazioni degli utenti. Matrice Digitale ha effettuato l’analisi social sul dibattito politico pubblico italiano e questa volta ha analizzato con la sua piattaforma Antares 12 profili che rispondono ai leader politici dei partiti.

Chi sono i leader politici analizzati?

I politici analizzati sono suddivisi per coalizione: Giorgia Meloni, Matteo Salvini, Antonio Tajani e Maurizio Lupi per il centrodestra; Elly Schlein, Giuseppe Conte, Angelo Bonelli e Nicola Fratoianni per il centrosinistra. Il centro è stato suddiviso in due parti secondo lo schema delle ultime elezioni europee: da una parte Matteo Renzi di Italia Viva e Riccardo Magi con Emma Bonino per +Europa mentre, dall’altra, Carlo Calenda in solitaria con il suo partito Azione.

I numeri dell’analisi

Nei primi sei mesi del 2024, gennaio – giugno, la piattaforma OSINT di Matrice Digitale ha rilevato 2.363.814 tweet che hanno generato 28.346.909 like e ottenuto una somma di 5.230.897 condivisioni, a cui si accodano 585.101 citazioni. Il dibattito pubblico, invece, si è animato grazie a 5.105.924 commenti: numero in forte crescita rispetto al passato in termini di partecipazione degli iscritti all’ex Twitter su questioni politiche.

Quale politico è più gradito?

La ricerca specifica sui leader politici si articola su due analisi: una di dati oggettivi e l’altra con una analisi di indici di gradimento, viralità e dibattito calcolati secondo una media.

ProfiloTweetLikeRetweetCitazioniCommenti
Carlo Calenda1.554470.47952.1769.392105.049
Matteo Salvini492424.51769.00417.726209.488
Antonio Tajani38078.15511.2633.92746.860
Nicola Fratoianni34396.35119.5132.52061.552
Matteo Renzi325326.99971.6128.35098.758
Giuseppe Conte285391.10598.8899.317118.832
Giorgia Meloni2632.525.672308.46639.603252.747
Angelo Bonelli23991.75522.3071.77315.055
Riccardo Magi211111.75920.9792.55240.994
Maurizio Lupi1064.5905882674.937
Emma Bonino4423.0614.1271.10120.431
Elly Schlein1545.9845.66086913.321

La prima graduatoria analizza i dati per numero di tweet pubblicati e si conferma al primo posto Carlo Calenda seguito da Matteo Salvini e Antonio Tajani che si è dimostrato attivo nella sua qualità di Ministro degli Esteri e leader di Forza Italia. Nicola Fratoianni e Matteo Renzi hanno preso maggior confidenza con la piattaforma alzando le medie recenti mentre cala rispetto al passato la frequenza di pubblicazione di Giuseppe Conte ha twittato “solo” 285 volte. In veste da premier, Giorgia Meloni ha ridotto la sua attività di comunicazione personale perché non più parte di opposizione, limitandosi alla comunicazione istituzionale con ottimi risultati che analizzeremo con gli indici sviluppati da Matrice Digitale. Angelo Bonelli ha twittato invece 239 volte, mentre Emma Bonino ha twittato più volte addirittura di Elly Schlein che ha dedicato alla piattaforma appena 14 tweet in sei mesi.

Come per l’analisi dell’impatto sulle trasmissioni TV, Matrice Digitale ha elaborato ed introdotto indici specifici per valutare il peso sui social anche dei politici: l’indice di gradimento, l’indice di viralità e l’indice di dibattito.

Tabella 1: Indice di Gradimento

ProfiloIndice Gradimento
destra2.444
centro796
sinistra709
Calenda303

L’indice di gradimento si basa sul numero medio di like per tweet, e Giorgia Meloni ha raggiunto un record con 9.603 like per tweet che dimostra un successo personale importante ottenuto anche grazie al suo rapporto con il presidente indiano Modi ed a citazioni internazionali di rilievo. Elly Schlein, nonostante i pochi tweet, ha ottenuto buoni risultati con 3.066 like per tweet, nonostante abbia pubblicato solo 14 tweet. Giuseppe Conte, Matteo Renzi, e gli altri leader seguono in classifica.

Tabella 2: Indice di viralità

ProfiloIndice Viralità
destra325
sinistra177
centro187
Calenda40

L’indice di viralità, che calcola la somma di condivisioni e citazioni diviso il numero di tweet, vede ancora Giorgia Meloni al primo posto con 1.323, seguita da Schlein, Conte, Renzi e Salvini. Emma Bonino scavalca il “delfino” Riccardo Magi ultimamente più attivo di lei sul social. L’ultimo in classifica per questo, e anche per tutti gli altri indici, è Maurizio Lupi.

Tabella 3: Indice di Dibattito

ProfiloIndice Dibattito
destra414
centro276
sinistra237
Calenda68

Infine, l’indice di dibattito, basato sui commenti ricevuti per tweet pubblicato, mostra che Giorgia Meloni ed Elly Schlein ricevono molti commenti e sorprende come la leader del PD abbia una media simile a quella della premier nonostante twitti pochissimo. Questo dato fa emergere un fronte di opinione pubblica in forte contrapposizione con il Partito Democratico e la sua leader. Angelo Bonelli sprofonda in classifica ancor prima di Carlo Calenda che presenta una media tweet monstre e questo lo rende tra i politici con meno appeal social insieme a Maurizio Lupi che non scommette su X se si nota.

Guerra tra bande: le coalizioni sui social

Per quanto riguarda invece il profilo dei partiti, Giorgia Meloni ha portato alla destra tantissimi consensi sui social, che annichiliscono il fronte polemico che comunque esiste e non è da poco. Nella graduatoria delle coalizioni, strutturata secondo lo schema delle ultime elezioni europee, Carlo Calenda ha twittato più di tutti, superando intere coalizioni e questo denota che la strategia di Calenda da sola vale quanto quella di destra, sinistra e centro renziano ed è personalizzata sulla sua figura da senatore senza un ruolo istituzionale significativo.

ProfiloTweetLikeRetweetCitazioniCommenti
Calenda1.554470.47952.1769.392105.049
destra1.2413.032.934389.32161.523514.032
sinistra882625.195146.36914.479208.760
centro580932.29896.71812.003160.183

La destra, composta da quattro elementi, Meloni – Salvini – Tajani – Lupi, ha totalizzato 1241 tweet e tre milioni di like circa, con Meloni che rappresenta la maggior parte dei consensi con 2.5 milioni di like incassati. Senza Meloni, la destra sarebbe stata al terzo posto per il numero di like, dietro la sinistra ed il centro. Il numero di condivisioni presenta divisioni nette tra i partiti è simile tra Calenda e la destra, mentre i commenti provengono principalmente da Giorgia Meloni. Meloni domina i dati in positivo e negativo.

ProfiloIndice GradimentoIndice ViralitàIndice Dibattito
destra2.444325414
centro796187276
sinistra709177237
Calenda3034068

La sinistra e il centro, rappresentati da Renzi, Bonino e Magi, mostrano un’attività politica coordinata che, nell’indice di gradimento, si dividono il secondo e terzo posto nelle diverse classifiche degli indici.

Indotto social: chi ha preso più like?

Per quanto riguarda l’indotto generato dai due milioni di tweet analizzati, gli utenti comuni, spesso nascosti dietro avatar fittizi, troviamo troviamo che l’utente Sirio che ha incassato un buon numero di like, seguito dal profilo di informazione Ultimora.Net ed un altro utente satirico denominato Girovago. Modi, il premier indiano, risulta tra quelli con più like, grazie alla portata potenziale del miliardo di utenti indiani che lo hanno portato nel gotha delle preferenze tra quelli che quotidianamente si misurano sulla piazza di poche decine di milioni di utenti. In Italia, in vece, Elio Vito, ex parlamentare, è il primo personaggio noto italiano in classifica, seguito dalla Lega di Salvini, il cui contenuto risulta essere quello più apprezzato dagli utenti che votano a destra. Il giornale più gradito sulla politica è quello di opposizione sulle posizioni interne ed esterne dell’attuale governo: Il Fatto Quotidiano. La maggior parte degli utenti inseriti all’interno della prima graduatoria è comunque una parte molto importante di quella che potrebbe essere definita l’opposizione sui social network al governo.

Gli utenti più menzionati

La classifica delle menzioni vede Meloni, Salvini e Conte in cima alla classifica, seguiti da Matteo Renzi, Schlein e Calenda. Fratelli d’Italia risulta essere il partito più menzionato, seguito dal Movimento 5 Stelle e da Italia Viva. Emma Bonino e +Europa sono presenti in graduatoria, insieme ad Azione. Tra i ministri, Francesco Lollobrigida risulta il più menzionato.

Il Fatto Quotidiano è il giornale più citato dagli utenti e supera Repubblica tra le testate che si dichiarano apertamente in opposizione al governo. Giovanni Donzelli di Fratelli d’Italia sa come attirare l’attenzione sui social e figura come politico estraneo all’esecutivo.

Meloni regina degli argomenti: nel bene e nel male

Giorgia Meloni è sulla bocca di tutti e gli hashtag con il suo nome rappresentano un 27% sulla quota dei primi 25 più utilizzati. Salvini e Renzi, seguiti da Schlein, concentrano gran parte degli argomenti discussi sui social media. Tuttavia, il Partito Democratico è il primo partito a livello di discussione. C’è spazio anche per l’europarlamentare Roberto Vannacci e la sua collega di opposizione Ilaria Salis, Putin, Vincenzo De Luca. Emergono delle campagne critiche contro Meloni, come “Meloni è poca cosa” o “Meloni che squallore“, che si sommano alla classica #GovernodellaVergogna, ma non hanno scalfito l’hashtag neutro con il cognome della leader di FI e premier d’Italia. La trasmissione tv Otto e Mezzo di La7, condotta da Lilli Gruber, si conferma tra i programmi più seguiti per le questioni politiche e dibattuti sulla piazza. Nonostante la sua presenza costante sul social, Calenda, rispetto agli altri è diventato poche volte oggetto discussione della RETE.

Analisi del Sentiment

Commenti AnalizzatiPositivoNegativoNeutro
Destra
Giorgia Meloni795.517 (100.00%)47.48%37.22%15.30%
Matteo Salvini473.247 (100.00%)51.56%28.86%19.58%
Antonio Tajani122.368 (100.00%)50.07%34.43%15.50%
Maurizio Lupi26.715 (100.00%)46.90%34.03%19.06%
Centro – Azione
Carlo Calenda203.367 (100.00%)57.51%30.45%12.04%
Centro – Italia Viva +Europa
Matteo Renzi365.736 (100.00%)60.62%30.50%8.88%
Riccardo Magi – Emma Bonino108.065 (100.00%)51.10%32.02%16.87%
Sinistra
Giuseppe Conte264.455 (100.00%)52.31%32.12%15.57%
Elly Schlein251.341 (100.00%)54.80%30.67%14.52%
Angelo Bonelli – Nicola Fratoianni113.011 (100.00%)48.48%32.58%18.94%

Aldebaran, la piattaforma di analisi del sentiment proprietaria di Matrice Digitale, ha analizzato i commenti che contengono le parole chiave alla base della ricerca.

Prima di procedere, bisogna fare la solita precisazione al lettore che difficilmente si legge altrove seppur sia un male diffuso: la valutazione dei commenti non è precisa quanto i dati estrapolati nella prima parte dell’analisi basata su dati oggettivi.

E’ possibile che la somma dei commenti analizzati superi quella dei 2,3 milioni di tweet rilevati perché all’interno di un unico tweet possono essere presenti più parole chiave che vengono considerate più volte. Inoltre, ad oggi non esistono strumenti capaci di rilevare con poco errore l’analisi del sentiment se si tiene conto anche il fattore dell’ironia che spesso si utilizza per interagire sui social network. Per quanto riguarda invece i dati ricavati da Matrice Digitale Giorgia Meloni è penultima per consensi positivi, seconda solo a Maurizio Lupi e anticipata da Angelo Bonelli. La motivazione risiede nel fatto che Meloni è premier e non è esposta solo agli occhi dei suoi elettori e degli avversari politici, ma anche dei cittadini e quindi il dato del 47% non è così negativo se paragonato agli altri. Sorprende Matteo Salvini con un 51% che batte Antonio Tajani ed ha una percentuale leggermente maggiore del duo Riccardo Magi ed Emma Bonino. Giuseppe Conte ed Elly Schlein ottengono molti consensi positivi nonostante i numeri siano la metà di quelli della Meloni. Quello che ha sbaragliato la concorrenza in questo primo semestre è il leader di Italia Viva, Matteo Renzi, nonostante sia quello più discusso è migliorato in termini di preferenza nel corso di questi ultimi due anni ed è abbastanza curioso come il suo competitor politico Calenda, posizionato sempre al centro, abbia la seconda percentuale di gradimento più alta sulla piattaforma e qui gioca anche il fattore che la sua strategia comunicativa da sola vale quanto un’intera coalizione in termini di quantità, ma riesce a godere di un nutrito seguito affezionato.

L’altro aspetto sull’analisi del sentiment che emerge è proprio quello che il centro sia più gradito e composto da commenti positivi sul divisivo X. Percentuali simili di commenti positivi e percentuali altrettanto simili per quelli negativi e neutri. Discorso diverso per gli opposti che sono rappresentati da una moltitudine di partiti e che, nel caso della Meloni, tendono ad alzarle la soglia della positività e dell’ottimismo nelle piazze virtuali. Dall’altra parte incide, e non poco sui commenti negativi, la posizione dei Verdi all’interno della maggioranza di centrosinistra dove il caso Ilaria Salis in scia a quello di Soumahoro hanno attirato l’attenzione di diversi detrattori.

Prosegui la lettura

Inchieste

Hezbollah, guerra elettronica o cibernetica? Quando accadrà a noi?

Tempo di lettura: 5 minuti. Le esplosioni dei cercapersone di Hezbollah hanno innescato il dibattito pubblico sulla natura elettronica e cibernetica dell’operazione di guerra. La domanda è un’altra: quando e come accadrà a noi?

Pubblicato

in data

Tempo di lettura: 5 minuti.

Un attacco coordinato ha causato l’esplosione di migliaia di cercapersone e walkie-talkie utilizzati da Hezbollah, provocando morti e feriti tra i membri del gruppo militante. Sebbene Israele non abbia rivendicato la responsabilità dell’attacco, molti esperti e analisti si sono divisi sulla natura dell’operazione, domandandosi se si tratti di guerra cibernetica oppure elettronica.

Cosa è esploso?

Il cercapersone alfanumerico AR924 rappresenta una soluzione avanzata per chi desidera espandere o aggiornare il proprio sistema di paging interno. Supportando frequenze UHF da 400 a 470 MHz e VHF da 100 a 174 MHz, il dispositivo è programmabile direttamente tramite password e dispone di un ampio schermo retroilluminato bianco per una lettura più confortevole. Grazie alle sue funzionalità flessibili e alla facilità d’uso, l’AR924 è ideale per diversi settori, come strutture sanitarie, ristoranti e ambienti industriali, garantendo un’esperienza di comunicazione efficiente e affidabile tanto da essere considerato una buona alternativa alla rete telefonica oppure ai canali Internet più moderni.

Come sono avvenute le esplosioni

Le esplosioni sono state innescate da una modifica software nei cercapersone, che ha permesso loro di detonare dopo aver ricevuto un particolare segnale inviato dalla leadership di Hezbollah. Le esplosioni, iniziate alle 15:30 di martedì, sono state seguite da una seconda ondata di esplosioni di walkie-talkie. Il risultato è stato devastante: 12 morti nella prima ondata e 14 nella seconda, con circa 2.800 feriti, molti dei quali hanno riportato gravi lesioni a mani e occhi e non sono tutti i terroristi o aderenti al gruppo di Hezbollah, ma anche civili tra cui molti bambini.

Gli esperti, tra cui Alan Woodward, professore di sicurezza informatica, ipotizzano che l’esplosione dei dispositivi possa essere stata innescata da un software che attivava la detonazione con un segnale predefinito. Questo meccanismo ha dato agli utenti il tempo di avvicinare il cercapersone al viso, aumentando così la gravità delle lesioni riportate.

Un piano ben orchestrato

Le indagini sul piano rivelano una preparazione meticolosa. Secondo Oleg Brodt, direttore dei Cyber Labs della Ben-Gurion University, l’operazione potrebbe aver coinvolto i produttori dei dispositivi o essere stata orchestrata attraverso la manipolazione del processo di fabbricazione.

I cercapersone utilizzati, prodotti da una società taiwanese, erano stati subappaltati a un’azienda poco conosciuta con sede a Budapest. Le ricerche indicano che chi ha condotto l’attacco conosceva i dettagli interni delle forniture di Hezbollah, tra cui un ordine di circa 5.000 cercapersone fatto a seguito di una direttiva del leader del gruppo, Sayyed Hassan Nasrallah.

La sofisticazione e l’ampia scala dell’attacco suggeriscono un’operazione preparata da mesi. Le esplosioni hanno paralizzato le comunicazioni di Hezbollah, colpendo duramente l’efficienza operativa del gruppo. L’attacco ha rappresentato un colpo umiliante per Hezbollah, già indebolito dall’assassinio del comandante militare di punta a luglio, e ha avuto un impatto profondo sulla società libanese.

Il dettaglio che è stato trascurato

Mentre ci si sforza nel trovare una risposta al come si possa aver rifornito un intero plotone di sostenitori di Hezbollah attraverso società di comodo, viaggi internazionali di esplosivi senza che fossero scoperti, c’è un fattore molto più elementare che potrebbe essere stato sottovalutato ed è quello dell’ingegneria inversa.

I Walkie Talkie esplosi in realtà non sono mai arrivati in Israele, ma partiti da Tel Aviv perchè fabbricati lì come testimonia un dirigente della Icom che non ha garantito l’originalità dei prodotti esplosi a suo marchio nelle mani dei soldati della resistenza libanese. Una dichiarazione di comodo oppure Israele ha smontato la tecnologia usata da Hezbollah, l’ha studiata e successivamente riprodotta falsificandone l’origine?

Escalation militare annunciata

L’operazione è stata sottovalutata da molti ed incensata da altri. Il successo dell’operazione non è stato nel numero di morti, ma, come illustrato già da Matrice Digitale in esclusiva, nello spianare la strada ad Israele nella sua escalation globale nel Medio Oriente che si è verificata. Mettere fuori servizio, perchè infortunati o deceduti, i componenti del gruppo fornisce un assist nell’effettuare un attacco militare diretto perchè gli avversari sono decimati ed in fase di cura.

Guerra cibernetica o guerra elettronica?

Nel mentre si discute sulla natura dell’attacco e se appartenga alla guerra cibernetica rispetto a quella elettronica, l’operazione israeliana è ascrivibile a quella elettronica perché il segnale di attacco è stato attivato attraverso un messaggio di tipo telefonico che ha attivato un dispositivo esplosivo interno inserito manualmente nella catena di produzione.

Nonostante il successo dell’operazione, l’attacco potrebbe aumentare il rischio di ritorsioni da parte di Hezbollah. Il gruppo ha promesso vendetta, e la possibilità di un’escalation delle ostilità tra Israele e Hezbollah si è concretizzata. Tuttavia, l’obiettivo di interrompere le comunicazioni di Hezbollah sembra essere stato raggiunto, e l’attacco, come previsto, è stato un preludio a ulteriori operazioni militari contro il gruppo.

Festeggiare oppure temere che accada anche a noi?

Nel mentre si incensa l’operazione israeliana, meritevole di aver costruito una rete produttiva capace di produrre, trasportare, consegnare e far esplodere un prodotto nelle mani dei nemici, pochi riflettono sul fatto che la maggior parte degli IOT nel mondo sia di fabbricazione cinese e senza aggiornamenti costanti. Non sarebbe difficile per uno stato straniero o per un gruppo terroristico con abilità cibernetiche avanzate prendere possesso ed effettuare operazioni simili anche solo attraverso l’aumento del voltaggio elettrico in modo tale da fondere fisicamente i dispositivi connessi alla rete Internet. Uno scenario di cui oggi in molti gioiscono, ma è difficile non immaginare che l’arma ad effetto usata dagli “amici” Israeliani non possa diventare un boomerang utilizzato dagli stessi cinesi che detengono la quota hardware di nuova generazione più alta connessa ad Internet su scala globale.

Se la Livio s.p.a., che ipoteticamente produce elettrodomestici, è soggetta a un attacco hacker, potrebbero verificarsi due scenari. Il primo è che i microfoni utilizzati per il comando vocale diventino spie costanti dell'attività svolta in casa, quando non solo si parla di amore, sesso e religione, ma anche di lavoro, salute e preferenze in genere.

Questo sarebbe il lato meno preoccupante; mentre quello che può essere decisivo, e nettamente negativo, è che la società Livio s.p.a., con sede a Pechino, dopo aver colonizzato con i suoi prodotti 500 milioni di abitazioni europee e americane, il giorno di Natale decida di far esplodere tutti gli elettrodomestici venduti e localizzati in determinate aree del globo.


Un guasto tecnico che potrebbe determinare morti e feriti, e la colpa sicuramente verrebbe data dalla società cinese a un attacco hacker, mentre, in contemporanea, l'estinzione di massa indebolirebbe i Paesi colpiti in favore del governo di Pechino.

Tratto da La Prigione dell'Umanità - dal Deep Web al 4.0 le nuove carceri digitali-Minerva Edizioni 2017

Mentre il lavoro svolto dagli Israeliani ha richiesto tempo perché sono dovuti intervenire su un dispositivo elettronico minandone le fondamenta fin dalla produzione, la sfida del futuro è iniziata da tempo e sarà presumibilmente molto più facile intervenire sui dispositivi digitali da remoto. Il problema, quindi, non è la differenza tra elettronico e digitale, ma quando ci sarà il prossimo attacco su scala globale di questo tipo? Chi saranno le prossime vittime? Noi che oggi festeggiamo oppure loro che hanno una penetrazione di dispositivi altamente distruttiva nei nostri ambienti quotidiani?

Prosegui la lettura

Inchieste

Apple sempre più in basso: crisi annunciata e pubblico deluso

Pubblicato

in data

Tim Cook Apple Crisis
Tempo di lettura: 4 minuti.

Apple ha presentato l’iPhone 16 e tutta la serie Plus, Pro e Max, e la crisi è stata confermata dalla delusione generale del pubblico. La presentazione ha mostrato una società vecchia, stantia, che continua a propinare innovazioni in termini di salute e gestione dei dati e, allo stesso tempo, propone il suo modo di essere un’azienda carbon neutral che interessa pochi dopo il fallimento delle politiche green su scala mondiale. Nella sostanza

Apple non è stata in grado di stupire il suo pubblico.

Tant’è vero che si aspetta già l’iPhone 17 e le novità annunciate su telefoni ultra sottili e addirittura pieghevoli in un futuro non tanto vicino. Nonostante l’ottima velocità di ricarica e un sistema AI interessante per la gestione delle immagini presenti sul dispositivo e la elaborazione di quelle acquisite attraverso la fotocamera, il mercato offre un interesse generale verso prodotti meno costosi e anche più performanti sotto diversi punti di vista tra cui il prezzo.

Apple poco Intelligence

Il problema di Apple, come già detto in precedenza, è quello di non essersi evoluta nel campo dell’intelligenza artificiale. Una tecnologia che oggi copia da ChatGPT con cui ha un accordo ed è difficile prevedere che possa sganciarsi in futuro. Questo ha reso Apple indietro nel periodo storico delle AI, dove marchi concorrenti come Samsung, Huawei, Honor e Oppo sono molto più avanti e si giocano la carta della tecnologia proprietaria, che porta a miglioramenti più repentini consentendo di essere sempre avanti. Dal punto di vista del processore, Apple ne ha sviluppato uno nuovo, l’A18, che si articola anche in una versione più prestante come quella Pro con maggiori capacità neurali per sostenere Apple Intelligence.

Cupertino soffre il Sud-Est Asiatico

Un altro problema è l’insidia cinese. Sebbene in Cina si stia adottando una politica in cui i cellulari più performanti sono riservati solo al mercato interno, Apple è stata surclassata dalla presentazione del primo telefonino a tripla piegatura, il Trifold di Huawei Mate XT, avvenuta il 10 settembre: giorno successivo al suo evento. Qualsiasi innovazione presentata all’interno dell’evento “It’s Glowtime” di Apple è passata inosservata di fronte a questo vero salto tecnologico. Salto tecnologico in cui Apple, al momento, è assente, e si aspetta il 2025, se non il 2026, per vedere il primo pieghevole da Cupertino.

Analisti seri e non FanBoy: crisi Apple nota da tempo

Un’altra azienda che dovrebbe riflettere sui suoi limiti sempre più evidenti al pubblico affezionato, ma noti da tempo agli analisti seri, e per confermare le difficoltà attuali Apple ha presentato gli AirPods di quarta generazione non tanto sulla tecnologia dei suoi prodotti, bensì sulle caratteristiche di un servizio per gli anziani e per coloro che non hanno un udito perfetto, utilizzandoli come sostituti degli apparati uditivi. Questo aspetto dovrebbe far riflettere su come Apple stia cercando di vendere un prodotto altamente tecnologico che ad oggi non ha, puntando sui servizi da vendere ai suoi fan facendo breccia in un segmento, quello medico, dove è possibile avere dati e vendere beni immateriali.

A questo, si aggiungono alle poche novità proposte da iPhone, le difficoltà di espandere Apple Intelligence in Europa, dove incassa multe salatissime, nei tempi previsti per il lancio negli Stati Uniti, ma anche nel mancato lancio dell’Apple Watch Ultra 3, che sarà presentato nei prossimi mesi. Questa défaillance non è stata gradita da chi si aspettava un evento scintillante e pregno di tecnologia. Il lancio dell’Apple Watch Ultra 2 di seconda generazione non ha fatto altro che confermare le voci che, da mesi, Matrice Digitale ha proposto sotto forma di analisi: Apple non potrà fallire, ma gli investimenti sbagliati sul Vision Pro, che troverà utilità solo quando l’umanità sarà capace di accedere totalmente ai visori, e il ritardo con l’intelligenza artificiale, hanno messo l’azienda in profonda crisi tanto da mettere in discussione la dirigenza storica capitanata da Tim Cook che ha reso nell’ultimo periodo l’azienda “malata”.

10 mesi fa l’analsi di matrice digitale

Tuttavia, queste questioni interessano poco il consumatore, che oggi, invece di confermare l’upgrade del proprio iPhone, sta iniziando a riflettere su cosa acquistare: se un iPhone 16 Pro Max, un Samsung S24 Ultra, o addirittura attendere l’S25 Ultra, considerato uno dei migliori cellulari in arrivo, oppure optare per prodotti cinesi, che offrono prestazioni eccellenti, soprattutto nel campo della fotocamera e dell’intelligenza artificiale applicata alla fotografia ed ai servizi offerti da Google.

Apple punto di riferimento. Nel Design

Oggi Samsung copia Apple nel design e non si avvicina alle caratteristiche dei prodotti cinesi, nonostante la loro eccellente qualità. Honor, per esempio, ha preso in giro gli utenti Samsung perché il suo smartphone è molto più sottile del Galaxy Z Fold, anche se i cinesi hanno un problema con il design dei loro Flagship. Una fotocamera performante richiede un design più bombato e questo non piace agli utenti Apple. D’altra parte, mentre i cinesi producono dispositivi potenti con design imperfetti, Samsung cerca di somigliare sempre di più ad Apple, con l’obiettivo di rubare quote di mercato, soprattutto in Corea del Sud. C’è da dire però che gli utenti di iPhone 16 e 16 plus potrebbero trovare giustificato un upgrade che sui modelli più costosi non vale la pena.

Questa sfida conferma due dati: Apple è in profonda crisi di identità, Samsung punta al sorpasso nei mercati occidentali, e i cinesi stanno recuperando terreno tecnologico, rischiando di superare entrambe le aziende.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Tempo di lettura: 4 minuti. Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che...

Sicurezza Informatica2 giorni fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica2 giorni fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica2 giorni fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica3 giorni fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica3 giorni fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica3 giorni fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Sicurezza Informatica5 giorni fa

Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AI

Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys...

Sicurezza Informatica6 giorni fa

Vulnerabilità XSS nel plugin LiteSpeed Cache di WordPress e attacco DCRat attraverso HTML Smuggling

Tempo di lettura: 3 minuti. LiteSpeed Cache per WordPress presenta una vulnerabilità XSS non autenticata, mentre DCRat viene distribuito attraverso...

Editoriali7 giorni fa

L’hacker Carmelo Miano è una risorsa del nostro Paese?

Tempo di lettura: 3 minuti. La storia dell'hacker più bravo d'Italia sta sfuggendo di mano, crea ombre su chi l'ha...

Truffe recenti

Sicurezza Informatica4 giorni fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech20 ore fa

Huawei HarmonyOS Next: nuova era per i dispositivi senza Android

Tempo di lettura: 3 minuti. Huawei lancia HarmonyOS Next, segnando la separazione definitiva da Android e puntando a creare un...

Tech24 ore fa

Windows 11: nuovi aggiornamenti per il Release Preview Channel

Tempo di lettura: 2 minuti. Microsoft rilascia le Build 26100.2152 e 22631.4387 di Windows 11, introducendo nuove funzionalità di integrazione...

Mediatek Dimensity 9400 Mediatek Dimensity 9400
Tech1 giorno fa

MediaTek Dimensity 9400: prestazioni avanzate e IA su Android

Tempo di lettura: 3 minuti. MediaTek Dimensity 9400: il nuovo SoC a 3nm offre prestazioni avanzate e IA potenziata per...

Tech1 giorno fa

Apple: dallo smart ring ai bug fix di iOS 18.0.1

Tempo di lettura: 6 minuti. Apple si prepara a rivoluzionare l'esperienza utente con iPhone 17 e iOS 18.1, puntando su...

Android 15 logo Android 15 logo
Tech2 giorni fa

Android 16 e Android 15 migliorano produttività e multitasking

Tempo di lettura: 2 minuti. Android 16 introduce finestre fluttuanti per tutte le app, mentre Android 15 migliora le scorciatoie...

Tech2 giorni fa

Aperte iscrizioni del Premio SOCINT 2024: 30.000 euro in palio

Tempo di lettura: 2 minuti. Candidature aperte fino al 31 ottobre 2024 per la seconda edizione del Premio SOCINT –...

Tech2 giorni fa

Aggiornamenti software: KDE Gear 24.08.2 e Linux Kernel 6.10.14

Tempo di lettura: 2 minuti. KDE Gear 24.08.2 e Linux Kernel 6.10.14 portano correzioni e miglioramenti, garantendo stabilità e performance...

Smartphone2 giorni fa

Cyberattacchi recenti: il caso Internet Archive e la violazione di Dr.Web

Tempo di lettura: 2 minuti. Internet Archive e Dr.Web colpiti da gravi attacchi informatici, compromessi milioni di dati utente e...

iPhone 16 iPhone 16
Smartphone2 giorni fa

Apple: funzionalità AI in arrivo e calo domanda iPhone 16

Tempo di lettura: 3 minuti. Apple introduce nuove funzionalità AI con iOS 18.2, mentre la domanda per iPhone 16 tra...

Smartphone2 giorni fa

Galaxy: aggiornamenti e fine supporto per Z Fold 2

Tempo di lettura: 5 minuti. Samsung aggiorna i suoi Galaxy Z Flip 5, S24, Z Fold 3, Z Flip 3...

Tendenza