Connect with us

Multilingua

Hate speech e armi stampate in 3D arrestato estremista di destra

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’operazione congiunta tra Polizia e Intelligence slovacca e l’FBI, ha portato al fermo di un componente del movimento Siege

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un’indagine condotta dall’Agenzia nazionale slovacca per la criminalità (Národná kriminálna agentúra/NAKA), dall’Intelligence militare slovacca (Vojenské spravodajstvo), dalla Polizia slovacca (Príslušníci / PZ SR), con il supporto dell’Agenzia nazionale ceca per la criminalità organizzata (Národní centrála proti organizovanému zločinu/NCOZ), dell’FBI statunitense, di Europol e di Eurojust, ha portato all’arresto di un pericoloso estremista di destra. L’individuo, noto nel cyberspazio internazionale dell’estrema destra, è sospettato di diffondere discorsi di odio estremista e attività terroristiche. Legato a gruppi e individui che diffondono propaganda estremista neonazista, di estrema destra e suprematista bianca, fa parte del cosiddetto movimento estremista Siege. Questa comunità estremista online è connessa online, ma allo stesso tempo si basa su “azioni offline“. I seguaci del movimento Siege condividono un orientamento filosofico e politico, nonché una visione spirituale dominata dall’odio e ancorata all’ideologia fascista.

Il sospetto avrebbe pubblicato istruzioni e schemi per la fabbricazione di armi fredde improvvisate, armi da fuoco automatiche prodotte in casa, esplosivi e mine, nonché istruzioni per attacchi di sabotaggio. Le istruzioni includono la produzione domestica di armi da fuoco automatiche realizzate in combinazione con parti stampabili in 3D e parti metalliche fatte in casa. Il sospetto è attualmente in custodia, in attesa di ulteriori procedimenti. Durante le irruzioni dell’11 maggio in Slovacchia e del 23 maggio in Repubblica Ceca, le autorità di polizia hanno scoperto una stampante 3D altamente sofisticata e dispositivi elettronici, che sono attualmente oggetto di esame da parte di esperti.

Forte cooperazione tra agenzie

L’Agenzia nazionale slovacca per la criminalità e il Servizio di intelligence militare slovacco, entrambe autorità partner di Europol con competenze per indagare sui reati legati al terrorismo di destra e all’estremismo violento, hanno collaborato in modo unico per sviluppare l’indagine. Il servizio di intelligence militare ha individuato il sospetto grazie alle sue attività specializzate e ha avviato un’intensa e fruttuosa indagine giudiziaria condotta dal NAKA. L’Agenzia nazionale ceca per la criminalità organizzata ha sostenuto fortemente i colleghi slovacchi nelle indagini operative e nella raccolta delle prove.

Europol ha facilitato lo scambio di informazioni e fornito analisi operative. È stata inoltre istituita una task force operativa per coordinare le attività operative. Gli esperti di Europol di diverse unità hanno sostenuto le indagini con analisi di intelligence operativa. Durante le giornate d’azione, Europol ha fornito supporto inviando due esperti in Slovacchia per effettuare controlli incrociati tra le informazioni operative e i database di Europol e fornire collegamenti agli investigatori sul campo. Europol ha inoltre fornito supporto tecnico per l’analisi dei dispositivi elettronici sequestrati. Eurojust ha istituito una squadra investigativa congiunta tra la Repubblica Ceca e la Slovacchia per coordinare le azioni giudiziarie.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Multilingua

Canadese accusato di coinvolgimento nella campagna globale del ransomware LockBit

Condividi questo contenuto

Tempo di lettura: 2 minuti. Mikhail Vasiliev è in custodia in Canada e attende l’estradizione negli Stati Uniti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un uomo canadese è stato accusato il 10 novembre per la sua presunta partecipazione alla campagna globale di ransomware LockBit. Secondo un rapporto del DOJ, Mikhail Vasiliev, 33 anni, di Bradford, Ontario, Canada, è in custodia in Canada ed è in attesa di essere estradato negli Stati Uniti dopo che la denuncia penale è stata presentata nel distretto del New Jersey. Secondo il DOJ, Vasiliev è accusato di cospirazione per danneggiare intenzionalmente computer protetti e trasmettere richieste di riscatto. Se condannato, rischia un massimo di cinque anni di carcere. LockBit è una variante di ransomware apparsa per la prima volta intorno al gennaio 2020. Da allora è stata rapidamente riconosciuta come una delle varianti di ransomware più distruttive al mondo. Ad agosto, un hotel Holiday Inn in Turchia è stato colpito da un attacco LockBit, che ha visto il furto dei dati dell’azienda. I suoi membri avrebbero “avanzato richieste di riscatto per almeno 100 milioni di dollari e hanno estorto alle vittime decine di milioni di dollari in riscatti effettivi”, ha aggiunto il DOJ.

Secondo le statistiche di Malwarebytes e NCC Group, LockBit è stato collegato a 160 attacchi nei mesi di settembre e ottobre. Malwarebytes riferisce che il gruppo è stato responsabile di “metà degli attacchi Ransomware-as-a-service” nel mese di settembre. “Questo arresto è il risultato di oltre due anni e mezzo di indagini sul gruppo ransomware LockBit, che ha danneggiato le vittime negli Stati Uniti e in tutto il mondo”, ha dichiarato il vice procuratore generale Lisa O. Monaco. “È anche il risultato di oltre un decennio di esperienza che gli agenti dell’FBI, i procuratori del Dipartimento di Giustizia e i nostri partner internazionali hanno costruito per smantellare le minacce informatiche”. Il vicedirettore dell’FBI Paul Abbate ha dichiarato: “Il successo dell’arresto di ieri dimostra la nostra capacità di mantenere e applicare una pressione incessante contro i nostri avversari. Gli sforzi investigativi persistenti dell’FBI, in stretta collaborazione con i nostri partner federali e internazionali, illustrano il nostro impegno a utilizzare tutte le nostre risorse per garantire la protezione del pubblico americano da questi attori di minacce informatiche globali”.

Prosegui la lettura

Multilingua

L’Europa usa software spia sui propri cittadini

Condividi questo contenuto

Tempo di lettura: 4 minuti. I servizi segreti greci hanno violato i telefoni di giornalisti, politici dell’opposizione e attivisti della società civile: è l’ultimo esempio di una serie di rivelazioni secondo cui i governi europei spiano i loro cittadini

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Sebbene l’Unione Europea abbia approvato leggi radicali per proteggere i diritti umani e la privacy personale, non ha poteri sulla sicurezza nazionale. Le agenzie di spionaggio europee sfruttano questa lacuna per condurre intercettazioni massicce con poca supervisione legale. Un singolo procuratore greco ha approvato 15.475 intercettazioni telefoniche nel 2021, circa 16 al giorno, secondo l’Autorità per la sicurezza delle comunicazioni e la privacy del Paese. Le pratiche di sorveglianza gestite dallo Stato e l’accesso ai dati da parte delle forze dell’ordine e delle agenzie di intelligence rappresentano una spina molto discussa nelle relazioni transatlantiche. La Corte di giustizia europea ha stabilito per due volte che gli accordi che consentono l’attraversamento dell’Oceano Atlantico da parte dei dati sono illegali a causa del timore che gli Stati Uniti possano accedere illegalmente ai dati dei cittadini dell’UE, farne un uso improprio e spiarli. Tuttavia, i giudici tendono a evitare la questione della raccolta di intelligence europea, dichiarando di non avere giurisdizione. Per i politici statunitensi, questo doppio standard sa di ipocrisia, dal momento che l’intelligence americana sembra essere sottoposta a un controllo più significativo da parte del Congresso e dei tribunali rispetto a quello di diversi Stati membri dell’UE. Recenti scandali hanno dato risalto alla questione. Il software spyware, che consente il monitoraggio e il trasferimento occulto di dati da smartphone e computer infetti, ha generato un’esplosione nella raccolta intrusiva di informazioni. Il Parlamento europeo ha avviato una commissione d’inchiesta per indagare sull’uso di Pegasus di fabbricazione israeliana da parte dei governi di Polonia, Ungheria, Spagna e Grecia. L’8 novembre, la commissione parlamentare intende pubblicare un rapporto in cui si chiede che l’UE riceva maggiori poteri per combattere lo spyware. L’europarlamentare olandese Sophie Van in ‘t Veld afferma che il problema è molto più esteso di quanto inizialmente sospettato. “Non si tratta di una manciata di governi che spiano i loro cittadini, ma di tutta l’Europa”, ha dichiarato al Financial Times. “Tutti i governi usano queste cose, alcuni ne abusano”.

Finora l’UE ha intrapreso azioni forti contro i software spia solo al di fuori dell’Europa. Il blocco vieta la vendita di tecnologie di sorveglianza informatica se è probabile che vengano utilizzate per gravi violazioni dei diritti umani. Ma un’azienda europea a cui è vietato vendere spyware all’estero può venderlo al proprio governo. In breve, i cittadini cinesi possono beneficiare di questa politica dell’UE più dei cittadini europei. Analogamente, il Piano d’azione dell’UE per i diritti umani e la democrazia cerca di mitigare i “rischi per i difensori dei diritti umani e i giornalisti”. Sebbene sia un passo nella giusta direzione, il piano si concentra sull’azione esterna dell’UE, evitando di affrontare le violazioni dei diritti umani all’interno dell’Europa. Il blocco sta cercando di adottare norme di sicurezza informatica e altre regole che pongano limiti allo snooping. Purtroppo, tutte le soluzioni contengono pericolose scappatoie. Si comincia con la sicurezza informatica. Il quadro rivisto per la sicurezza delle reti e delle informazioni (NIS2) prevede obblighi rigorosi di gestione del rischio. Esso integra il Cyber Resilience Act, proposto di recente, che prevede l’obbligo di sicurezza per i produttori, gli importatori e i distributori di dispositivi e servizi connessi. Tuttavia, queste norme non impediranno ai governi di accumulare vulnerabilità zero-day, ossia falle della sicurezza informatica per le quali non è disponibile alcuna mitigazione o patch, né impediranno loro di sfruttarle per la sorveglianza. Un’altra possibile via di riforma è il rafforzamento della protezione dei diritti e delle libertà fondamentali dei gruppi presi di mira dalle agenzie di intelligence. L’appena proposto Media Freedom Act dell’UE, volto a rafforzare la libertà di stampa, vieterebbe l’uso di spyware sui giornalisti e sulle loro famiglie. L’articolo 4 vieta di inserire “programmi spia in qualsiasi dispositivo o macchina” utilizzata dai giornalisti o dai loro familiari. L’UE potrebbe considerare di dare questa protezione non solo ai giornalisti, ma a tutti i potenziali obiettivi illegittimi. Tuttavia, come la maggior parte delle leggi europee, il Media Freedom Act prevede un’eccezione “per motivi di sicurezza nazionale”. Questa eccezione può essere distorta per includere quasi tutto ciò che non piace alle autorità. In Polonia, il partito al governo ha utilizzato Pegasus per spiare gli oppositori politici. Secondo Wojciech Klicki, avvocato e attivista polacco, “i giudici non hanno strumenti per verificare realisticamente se i servizi abusano dei loro poteri”. Il 15 settembre, il governo polacco ha rifiutato di partecipare all’inchiesta del Parlamento europeo sui software spia. Le discussioni transatlantiche potrebbero svolgere un ruolo cruciale. Un gruppo di lavoro del Consiglio per il commercio e la tecnologia UE-USA si concentra sulla lotta alla “sorveglianza arbitraria o illegale”. Ma i progressi concreti non si sono concretizzati. Un’altra strada è quella di sfruttare i quadri di cooperazione per l’applicazione della legge, come il recente accordo con Israele, patria del software spia Pegasus. Per ora, la conclusione infelice è che i politici dell’UE avranno difficoltà a prendere misure concrete per affrontare la sorveglianza governativa. L’europarlamentare Saskia Bricmont, membro della commissione d’inchiesta del Parlamento, afferma che il ruolo del Parlamento era quello di “esercitare una pressione politica” e “sensibilizzare l’opinione pubblica”. La commissione proporrà di ampliare i poteri di applicazione dell’UE, ma riconosce che l’opposizione dei governi nazionali impedisce una riforma radicale. Ma finché l’Europa non adotterà azioni concrete per porre un freno alla sorveglianza, la credibilità del continente nel proteggere la democrazia e i diritti umani rimarrà in pericolo. Romain Bosc è coordinatore di programma presso il German Marshall Fund. Charles Martinet è tirocinante presso il German Marshall Fund a Bruxelles e stagista presso il CEPA.

Prosegui la lettura

Multilingua

Districarsi nella complessa rete informatica di Mosca

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’arsenale informatico russo è costituito da una complessa rete di attori, non da un’operazione efficiente, centralizzata e dall’alto. Districare questa rete è un passo importante per prevenire attacchi futuri.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Contrariamente a quanto si crede, Vladimir Putin non controlla tutte le operazioni informatiche russe. Molti criminali informatici russi operano senza il sostegno attivo dello Stato. Hacker patriottici e gruppi criminali si allineano con lo Stato su base ad hoc. Organizzazioni per procura e società di facciata conducono operazioni del Cremlino sotto un velo di negazione. Districarsi in questa complessa rete è essenziale per tracciare e combattere le operazioni informatiche del governo russo. Iniziare con il crimine informatico privato. Dopo l’implosione dell’Unione Sovietica, il declino economico e l’instabilità politica hanno contribuito all’esplosione della criminalità, compresa quella informatica. Sono emerse operazioni criminali sofisticate. Si sono concentrate sulla pirateria del software, espandendosi presto in operazioni di hacking delle banche e di furto di identità digitali. Quando Vladimir Putin salì alla presidenza nel dicembre 1999, i criminali informatici prosperavano in Russia. Il Cremlino coltiva questa rete di attori informatici, sfruttandola per scopi che vanno oltre le motivazioni criminali degli hacker stessi. Il coinvolgimento del governo va dal finanziamento attivo alla tacita approvazione. In molti casi, l’esatta natura del rapporto tra lo Stato e specifici hacker rimane poco chiara. I criminali informatici russi operano con una sorta di imprenditorialità darwiniana, prendendo iniziative proprie e formando al contempo un rapporto quasi simbiotico con lo Stato: un funzionario locale del Servizio di sicurezza federale (FSB), ad esempio, prenderà soldi a parte per fornire il “tetto” (krysha) di protezione agli hacker privati. Tra i guerrieri informatici diretti dal governo, non esiste un comando informatico dall’alto verso il basso, dominato dallo Stato. Come descrivono Andrei Soldatov e Irina Borogan nel loro recente rapporto CEPA, numerose squadre di agenzie portano avanti le operazioni informatiche russe. L’FSB, l’agenzia di intelligence militare (GRU) e l’agenzia di intelligence estera (SVR) hanno tutte le loro unità informatiche. Queste organizzazioni lanciano operazioni dall’interno della Russia e altre volte inviano agenti statali all’estero per hackerare gli obiettivi. Nel 2018 gli hacker dell’unità 26165 del GRU si sono recati nei Paesi Bassi per violare e disturbare le indagini dell’Organizzazione per la proibizione delle armi chimiche sull’avvelenamento dei disertori russi Sergei Skripal e sua figlia.

Il GRU, l’SVR e l’FSB spesso creano organizzazioni e siti web di facciata per diffondere la disinformazione. Utilizzano società private come Neobit e AST per supportare tecnicamente le loro operazioni informatiche e, secondo quanto riferito, la comunità di intelligence russa ha persino creato false società “IT” per gestire in modo occulto le operazioni. L’FSB recluta programmatori e criminali informatici. All’epoca della guerra russo-georgiana del 2008, le agenzie di intelligence russe hanno cercato di creare un forum online per reclutare hacker che attaccassero obiettivi georgiani. Nel settembre 2015, l’organo di informazione indipendente Meduza ha riferito che l’azienda statale di difesa Rostec ha tentato di ingaggiare sviluppatori privati per migliorare le capacità di attacco DDoS del governo. Due anni dopo, il Dipartimento di Giustizia ha incriminato due ufficiali dell’FSB per aver pagato criminali informatici per hackerare Yahoo. I funzionari russi incoraggiano i cosiddetti hacker patriottici, che si identificano davvero come tali, a lanciare operazioni contro obiettivi stranieri. Quando il governo estone ha riposizionato una statua di un soldato sovietico nel 2007, gli hacker hanno fatto eco alle false grida di “fascismo” del Cremlino. Lo stesso Putin ha detto che gli hacker sono “come artisti”, spiegando che “si svegliano al mattino, leggono alcuni sviluppi negli affari internazionali e, se hanno una mentalità patriottica, cercano di dare il loro contributo nel modo che ritengono più giusto nella lotta contro coloro che hanno cose cattive da dire sulla Russia”.

Il coinvolgimento dello Stato russo con gli hacker non statali rimane spesso confuso. Maxim Yakubets gestisce il gruppo di hacker “Evil Corp”. Secondo quanto riferito, ha sposato la figlia di un ex ufficiale dell’FSB, descritto come “portavoce de-facto del Dipartimento V”, o Vympel, l’unità “antiterroristica” esterna dell’FSB. Dopo il matrimonio, Yakubets ha lavorato per l’FSB, “acquisendo documenti riservati attraverso mezzi informatici e conducendo operazioni informatiche per conto dell’FSB”, e sta persino ottenendo un’autorizzazione di sicurezza del governo russo. I responsabili politici statunitensi ed europei dovrebbero concentrarsi sulla comprensione di questa rete di attori informatici russi e sulla natura mutevole e spinosa dei rapporti tra questi attori e il governo russo. La messaggistica pubblica statunitense spesso non riflette la comprensione di come operano questi gruppi. Le politiche, ad esempio, potrebbero prendere di mira i flussi di reddito dei criminali informatici per minare la capacità del Cremlino di reclutare hacker non statali altamente qualificati. Il regime di Putin è responsabile di aver permesso il fiorire di un ecosistema di criminali informatici. Le prospettive sono scarse per la diplomazia statunitense ed europea con Mosca sulle questioni informatiche, in particolare nel campo delle operazioni offensive. Una risposta efficace deve iniziare con una conoscenza approfondita dello spettro di impegno del Cremlino nei confronti degli hacker.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie14 ore fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste16 ore fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie3 giorni fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie3 giorni fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie4 giorni fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Notizie5 giorni fa

Cyberattacchi, cambiamenti climatici e guerra hi-tech: Nato messa alle strette

Tempo di lettura: 5 minuti. Condividi questo contenutoLa NATO e i suoi alleati sono stati avvertiti domenica di prepararsi meglio...

Notizie6 giorni fa

APT iraniano ha compromesso un’agenzia federale statunitense grazie a Log4Shell

Tempo di lettura: 2 minuti. I dettagli, che sono stati condivisi dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati...

Notizie1 settimana fa

Il gruppo APT Earth Longzhi è un sottogruppo di APT41

Tempo di lettura: 2 minuti. Trend Micro ha riferito che il gruppo cinese ha come obiettivo l'Ucraina e i Paesi...

Notizie1 settimana fa

APT cinese ha violato un’autorità di certificazione digitale

Tempo di lettura: 2 minuti. Condividi questo contenutoUn sospetto attore cinese sponsorizzato dallo Stato ha violato un’autorità di certificazione digitale...

Notizie1 settimana fa

APT nordcoreano: nuova versione DTrack per attaccare Europa e Sud America

Tempo di lettura: 2 minuti. Kaspersky attribuisce l'utilizzo del malware ad un apt nordcoreana slegata dalla più note e che...

Truffe recenti

Truffe online2 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza