Connect with us

Multilingua

India: duro colpo alla pedopornografia

Condividi questo contenuto

Tempo di lettura: 2 minuti. Su segnalazione dell’Interpol, il CBI fa irruzione in 56 località per stroncare la vendita e la circolazione di materiale pedopornografico Il giro di vite sulla distribuzione di materiale pedopornografico fa parte dell’operazione “Meghchakra” del Central Bureau of Investigation.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nuova Delhi: nel più grande giro di vite sulla circolazione e il download di materiale pedopornografico in India, il Central Bureau of Investigation (CBI) ha condotto sabato dei raid in 56 località di 19 Stati e un territorio dell’Unione nell’ambito dell’operazione “Meghchakra”.

Il nome dell’operazione deriva dal fatto che l’agenzia sta dando un giro di vite ai “server cloud” (“megh” significa “nuvola”).

Secondo fonti del CBI, il National Central Bureau (NCB) della Nuova Zelanda ha trasmesso informazioni sulla circolazione e il download di materiale pedopornografico in India all’unità dell’Interpol contro il crimine contro i bambini con sede a Singapore. Quest’ultima ha poi trasmesso le informazioni al CBI in India perché intervenisse.

Il CBI ha un’unità specializzata nell’abuso e nello sfruttamento sessuale dei minori online che lavora a stretto contatto con l’Interpol per identificare individui e reti coinvolti nella circolazione, nella vendita e nel download di materiale pedopornografico.

“Questa operazione mira a identificare gli individui e persino le bande che fanno circolare e vendono materiale pedopornografico su Internet. La maggior parte di queste persone lo fa sui social media ed è anche coinvolta nel ricatto di minori. Mentre alcuni di questi video sono girati di nascosto, altri sono in cui i bambini sono costretti ad agire”, ha detto una fonte.

“Dopo aver ricevuto le informazioni da Singapore, abbiamo iniziato ad agire in modo specifico e abbiamo condotto dei raid per interrompere la distribuzione e il download di materiale pedopornografico da parte degli individui rintracciati. Questi racket operano sia a livello individuale che organizzato e l’obiettivo principale è quello di interrompere la rete identificando tutti i collegamenti”, ha detto la fonte.

Leggi anche: Stuprato, morso e picchiato – Conduttore di autobus “con precedenti” arrestato per aggressione a bimbo di 4 anni del Rajasthan

Uno sforzo mondiale

L’operazione, hanno detto le fonti, fa seguito ai raid condotti dalla CBI lo scorso anno a novembre nell’ambito di un’operazione simile, denominata Operazione Carbon, che ha preso di mira le strutture di archiviazione cloud utilizzate dai venditori ambulanti per far circolare materiale pedopornografico.

Nel 2022 il CBI aveva aderito al database internazionale sullo sfruttamento sessuale dei minori dell’Interpol, accessibile a Paesi selezionati, che aiuta i membri a identificare gli abusatori, le vittime e le scene del crimine da clip audiovisive diffuse su Internet grazie a un software specializzato.

Secondo quanto riportato, l’India è il 68° Paese tra i 295 membri dell’Interpol ad avere accesso a questo database e a questo software.

Inoltre, gli investigatori dei Paesi membri possono anche scambiare informazioni e note con i loro colleghi di tutto il mondo, come in questo caso, in cui le informazioni generate dalla Nuova Zelanda sono arrivate in India attraverso Singapore.

L’anno scorso, a novembre, il CBI ha arrestato tre persone di Delhi per il loro presunto ruolo nell’abuso e nello sfruttamento sessuale di minori online e ne ha fermate un’altra dozzina. L’agenzia aveva scoperto che oltre 5.000 persone provenienti da 100 Paesi, tra cui Pakistan, Canada, Bangladesh, Nigeria, Indonesia, Sri Lanka, Stati Uniti e Azerbaigian, erano coinvolte in abusi sessuali su minori attraverso piattaforme online.

Anche un ingegnere junior del Dipartimento di irrigazione è stato arrestato a Chitrakoot, nell’Uttar Pradesh, per aver presumibilmente filmato dei minori e venduto i loro video sul dark web. Secondo il CBI, in seguito aveva regalato telefoni cellulari e denaro ai minori per impedire loro di denunciarlo. Secondo la CBI, aveva preso di mira oltre 50 minori di età compresa tra i 5 e i 16 anni.

Pedofilia: l’India collabora con la banca dati dell’Interpol

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Multilingua

Canadese accusato di coinvolgimento nella campagna globale del ransomware LockBit

Condividi questo contenuto

Tempo di lettura: 2 minuti. Mikhail Vasiliev è in custodia in Canada e attende l’estradizione negli Stati Uniti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un uomo canadese è stato accusato il 10 novembre per la sua presunta partecipazione alla campagna globale di ransomware LockBit. Secondo un rapporto del DOJ, Mikhail Vasiliev, 33 anni, di Bradford, Ontario, Canada, è in custodia in Canada ed è in attesa di essere estradato negli Stati Uniti dopo che la denuncia penale è stata presentata nel distretto del New Jersey. Secondo il DOJ, Vasiliev è accusato di cospirazione per danneggiare intenzionalmente computer protetti e trasmettere richieste di riscatto. Se condannato, rischia un massimo di cinque anni di carcere. LockBit è una variante di ransomware apparsa per la prima volta intorno al gennaio 2020. Da allora è stata rapidamente riconosciuta come una delle varianti di ransomware più distruttive al mondo. Ad agosto, un hotel Holiday Inn in Turchia è stato colpito da un attacco LockBit, che ha visto il furto dei dati dell’azienda. I suoi membri avrebbero “avanzato richieste di riscatto per almeno 100 milioni di dollari e hanno estorto alle vittime decine di milioni di dollari in riscatti effettivi”, ha aggiunto il DOJ.

Secondo le statistiche di Malwarebytes e NCC Group, LockBit è stato collegato a 160 attacchi nei mesi di settembre e ottobre. Malwarebytes riferisce che il gruppo è stato responsabile di “metà degli attacchi Ransomware-as-a-service” nel mese di settembre. “Questo arresto è il risultato di oltre due anni e mezzo di indagini sul gruppo ransomware LockBit, che ha danneggiato le vittime negli Stati Uniti e in tutto il mondo”, ha dichiarato il vice procuratore generale Lisa O. Monaco. “È anche il risultato di oltre un decennio di esperienza che gli agenti dell’FBI, i procuratori del Dipartimento di Giustizia e i nostri partner internazionali hanno costruito per smantellare le minacce informatiche”. Il vicedirettore dell’FBI Paul Abbate ha dichiarato: “Il successo dell’arresto di ieri dimostra la nostra capacità di mantenere e applicare una pressione incessante contro i nostri avversari. Gli sforzi investigativi persistenti dell’FBI, in stretta collaborazione con i nostri partner federali e internazionali, illustrano il nostro impegno a utilizzare tutte le nostre risorse per garantire la protezione del pubblico americano da questi attori di minacce informatiche globali”.

Prosegui la lettura

Multilingua

L’Europa usa software spia sui propri cittadini

Condividi questo contenuto

Tempo di lettura: 4 minuti. I servizi segreti greci hanno violato i telefoni di giornalisti, politici dell’opposizione e attivisti della società civile: è l’ultimo esempio di una serie di rivelazioni secondo cui i governi europei spiano i loro cittadini

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Sebbene l’Unione Europea abbia approvato leggi radicali per proteggere i diritti umani e la privacy personale, non ha poteri sulla sicurezza nazionale. Le agenzie di spionaggio europee sfruttano questa lacuna per condurre intercettazioni massicce con poca supervisione legale. Un singolo procuratore greco ha approvato 15.475 intercettazioni telefoniche nel 2021, circa 16 al giorno, secondo l’Autorità per la sicurezza delle comunicazioni e la privacy del Paese. Le pratiche di sorveglianza gestite dallo Stato e l’accesso ai dati da parte delle forze dell’ordine e delle agenzie di intelligence rappresentano una spina molto discussa nelle relazioni transatlantiche. La Corte di giustizia europea ha stabilito per due volte che gli accordi che consentono l’attraversamento dell’Oceano Atlantico da parte dei dati sono illegali a causa del timore che gli Stati Uniti possano accedere illegalmente ai dati dei cittadini dell’UE, farne un uso improprio e spiarli. Tuttavia, i giudici tendono a evitare la questione della raccolta di intelligence europea, dichiarando di non avere giurisdizione. Per i politici statunitensi, questo doppio standard sa di ipocrisia, dal momento che l’intelligence americana sembra essere sottoposta a un controllo più significativo da parte del Congresso e dei tribunali rispetto a quello di diversi Stati membri dell’UE. Recenti scandali hanno dato risalto alla questione. Il software spyware, che consente il monitoraggio e il trasferimento occulto di dati da smartphone e computer infetti, ha generato un’esplosione nella raccolta intrusiva di informazioni. Il Parlamento europeo ha avviato una commissione d’inchiesta per indagare sull’uso di Pegasus di fabbricazione israeliana da parte dei governi di Polonia, Ungheria, Spagna e Grecia. L’8 novembre, la commissione parlamentare intende pubblicare un rapporto in cui si chiede che l’UE riceva maggiori poteri per combattere lo spyware. L’europarlamentare olandese Sophie Van in ‘t Veld afferma che il problema è molto più esteso di quanto inizialmente sospettato. “Non si tratta di una manciata di governi che spiano i loro cittadini, ma di tutta l’Europa”, ha dichiarato al Financial Times. “Tutti i governi usano queste cose, alcuni ne abusano”.

Finora l’UE ha intrapreso azioni forti contro i software spia solo al di fuori dell’Europa. Il blocco vieta la vendita di tecnologie di sorveglianza informatica se è probabile che vengano utilizzate per gravi violazioni dei diritti umani. Ma un’azienda europea a cui è vietato vendere spyware all’estero può venderlo al proprio governo. In breve, i cittadini cinesi possono beneficiare di questa politica dell’UE più dei cittadini europei. Analogamente, il Piano d’azione dell’UE per i diritti umani e la democrazia cerca di mitigare i “rischi per i difensori dei diritti umani e i giornalisti”. Sebbene sia un passo nella giusta direzione, il piano si concentra sull’azione esterna dell’UE, evitando di affrontare le violazioni dei diritti umani all’interno dell’Europa. Il blocco sta cercando di adottare norme di sicurezza informatica e altre regole che pongano limiti allo snooping. Purtroppo, tutte le soluzioni contengono pericolose scappatoie. Si comincia con la sicurezza informatica. Il quadro rivisto per la sicurezza delle reti e delle informazioni (NIS2) prevede obblighi rigorosi di gestione del rischio. Esso integra il Cyber Resilience Act, proposto di recente, che prevede l’obbligo di sicurezza per i produttori, gli importatori e i distributori di dispositivi e servizi connessi. Tuttavia, queste norme non impediranno ai governi di accumulare vulnerabilità zero-day, ossia falle della sicurezza informatica per le quali non è disponibile alcuna mitigazione o patch, né impediranno loro di sfruttarle per la sorveglianza. Un’altra possibile via di riforma è il rafforzamento della protezione dei diritti e delle libertà fondamentali dei gruppi presi di mira dalle agenzie di intelligence. L’appena proposto Media Freedom Act dell’UE, volto a rafforzare la libertà di stampa, vieterebbe l’uso di spyware sui giornalisti e sulle loro famiglie. L’articolo 4 vieta di inserire “programmi spia in qualsiasi dispositivo o macchina” utilizzata dai giornalisti o dai loro familiari. L’UE potrebbe considerare di dare questa protezione non solo ai giornalisti, ma a tutti i potenziali obiettivi illegittimi. Tuttavia, come la maggior parte delle leggi europee, il Media Freedom Act prevede un’eccezione “per motivi di sicurezza nazionale”. Questa eccezione può essere distorta per includere quasi tutto ciò che non piace alle autorità. In Polonia, il partito al governo ha utilizzato Pegasus per spiare gli oppositori politici. Secondo Wojciech Klicki, avvocato e attivista polacco, “i giudici non hanno strumenti per verificare realisticamente se i servizi abusano dei loro poteri”. Il 15 settembre, il governo polacco ha rifiutato di partecipare all’inchiesta del Parlamento europeo sui software spia. Le discussioni transatlantiche potrebbero svolgere un ruolo cruciale. Un gruppo di lavoro del Consiglio per il commercio e la tecnologia UE-USA si concentra sulla lotta alla “sorveglianza arbitraria o illegale”. Ma i progressi concreti non si sono concretizzati. Un’altra strada è quella di sfruttare i quadri di cooperazione per l’applicazione della legge, come il recente accordo con Israele, patria del software spia Pegasus. Per ora, la conclusione infelice è che i politici dell’UE avranno difficoltà a prendere misure concrete per affrontare la sorveglianza governativa. L’europarlamentare Saskia Bricmont, membro della commissione d’inchiesta del Parlamento, afferma che il ruolo del Parlamento era quello di “esercitare una pressione politica” e “sensibilizzare l’opinione pubblica”. La commissione proporrà di ampliare i poteri di applicazione dell’UE, ma riconosce che l’opposizione dei governi nazionali impedisce una riforma radicale. Ma finché l’Europa non adotterà azioni concrete per porre un freno alla sorveglianza, la credibilità del continente nel proteggere la democrazia e i diritti umani rimarrà in pericolo. Romain Bosc è coordinatore di programma presso il German Marshall Fund. Charles Martinet è tirocinante presso il German Marshall Fund a Bruxelles e stagista presso il CEPA.

Prosegui la lettura

Multilingua

Districarsi nella complessa rete informatica di Mosca

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’arsenale informatico russo è costituito da una complessa rete di attori, non da un’operazione efficiente, centralizzata e dall’alto. Districare questa rete è un passo importante per prevenire attacchi futuri.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Contrariamente a quanto si crede, Vladimir Putin non controlla tutte le operazioni informatiche russe. Molti criminali informatici russi operano senza il sostegno attivo dello Stato. Hacker patriottici e gruppi criminali si allineano con lo Stato su base ad hoc. Organizzazioni per procura e società di facciata conducono operazioni del Cremlino sotto un velo di negazione. Districarsi in questa complessa rete è essenziale per tracciare e combattere le operazioni informatiche del governo russo. Iniziare con il crimine informatico privato. Dopo l’implosione dell’Unione Sovietica, il declino economico e l’instabilità politica hanno contribuito all’esplosione della criminalità, compresa quella informatica. Sono emerse operazioni criminali sofisticate. Si sono concentrate sulla pirateria del software, espandendosi presto in operazioni di hacking delle banche e di furto di identità digitali. Quando Vladimir Putin salì alla presidenza nel dicembre 1999, i criminali informatici prosperavano in Russia. Il Cremlino coltiva questa rete di attori informatici, sfruttandola per scopi che vanno oltre le motivazioni criminali degli hacker stessi. Il coinvolgimento del governo va dal finanziamento attivo alla tacita approvazione. In molti casi, l’esatta natura del rapporto tra lo Stato e specifici hacker rimane poco chiara. I criminali informatici russi operano con una sorta di imprenditorialità darwiniana, prendendo iniziative proprie e formando al contempo un rapporto quasi simbiotico con lo Stato: un funzionario locale del Servizio di sicurezza federale (FSB), ad esempio, prenderà soldi a parte per fornire il “tetto” (krysha) di protezione agli hacker privati. Tra i guerrieri informatici diretti dal governo, non esiste un comando informatico dall’alto verso il basso, dominato dallo Stato. Come descrivono Andrei Soldatov e Irina Borogan nel loro recente rapporto CEPA, numerose squadre di agenzie portano avanti le operazioni informatiche russe. L’FSB, l’agenzia di intelligence militare (GRU) e l’agenzia di intelligence estera (SVR) hanno tutte le loro unità informatiche. Queste organizzazioni lanciano operazioni dall’interno della Russia e altre volte inviano agenti statali all’estero per hackerare gli obiettivi. Nel 2018 gli hacker dell’unità 26165 del GRU si sono recati nei Paesi Bassi per violare e disturbare le indagini dell’Organizzazione per la proibizione delle armi chimiche sull’avvelenamento dei disertori russi Sergei Skripal e sua figlia.

Il GRU, l’SVR e l’FSB spesso creano organizzazioni e siti web di facciata per diffondere la disinformazione. Utilizzano società private come Neobit e AST per supportare tecnicamente le loro operazioni informatiche e, secondo quanto riferito, la comunità di intelligence russa ha persino creato false società “IT” per gestire in modo occulto le operazioni. L’FSB recluta programmatori e criminali informatici. All’epoca della guerra russo-georgiana del 2008, le agenzie di intelligence russe hanno cercato di creare un forum online per reclutare hacker che attaccassero obiettivi georgiani. Nel settembre 2015, l’organo di informazione indipendente Meduza ha riferito che l’azienda statale di difesa Rostec ha tentato di ingaggiare sviluppatori privati per migliorare le capacità di attacco DDoS del governo. Due anni dopo, il Dipartimento di Giustizia ha incriminato due ufficiali dell’FSB per aver pagato criminali informatici per hackerare Yahoo. I funzionari russi incoraggiano i cosiddetti hacker patriottici, che si identificano davvero come tali, a lanciare operazioni contro obiettivi stranieri. Quando il governo estone ha riposizionato una statua di un soldato sovietico nel 2007, gli hacker hanno fatto eco alle false grida di “fascismo” del Cremlino. Lo stesso Putin ha detto che gli hacker sono “come artisti”, spiegando che “si svegliano al mattino, leggono alcuni sviluppi negli affari internazionali e, se hanno una mentalità patriottica, cercano di dare il loro contributo nel modo che ritengono più giusto nella lotta contro coloro che hanno cose cattive da dire sulla Russia”.

Il coinvolgimento dello Stato russo con gli hacker non statali rimane spesso confuso. Maxim Yakubets gestisce il gruppo di hacker “Evil Corp”. Secondo quanto riferito, ha sposato la figlia di un ex ufficiale dell’FSB, descritto come “portavoce de-facto del Dipartimento V”, o Vympel, l’unità “antiterroristica” esterna dell’FSB. Dopo il matrimonio, Yakubets ha lavorato per l’FSB, “acquisendo documenti riservati attraverso mezzi informatici e conducendo operazioni informatiche per conto dell’FSB”, e sta persino ottenendo un’autorizzazione di sicurezza del governo russo. I responsabili politici statunitensi ed europei dovrebbero concentrarsi sulla comprensione di questa rete di attori informatici russi e sulla natura mutevole e spinosa dei rapporti tra questi attori e il governo russo. La messaggistica pubblica statunitense spesso non riflette la comprensione di come operano questi gruppi. Le politiche, ad esempio, potrebbero prendere di mira i flussi di reddito dei criminali informatici per minare la capacità del Cremlino di reclutare hacker non statali altamente qualificati. Il regime di Putin è responsabile di aver permesso il fiorire di un ecosistema di criminali informatici. Le prospettive sono scarse per la diplomazia statunitense ed europea con Mosca sulle questioni informatiche, in particolare nel campo delle operazioni offensive. Una risposta efficace deve iniziare con una conoscenza approfondita dello spettro di impegno del Cremlino nei confronti degli hacker.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

L’APT37 nordcoreano lancia la backdoor Dolphin in Corea del Sud

Tempo di lettura: 2 minuti. Condividi questo contenutoIl 30 novembre, i ricercatori di ESET hanno scoperto Dolphin, una sofisticata backdoor...

Notizie4 giorni fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie4 giorni fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie5 giorni fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie1 settimana fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie1 settimana fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie2 settimane fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste2 settimane fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie2 settimane fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie2 settimane fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Truffe recenti

Truffe online4 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza