Notizie
Giornalista o Terrorista: l’Inghilterra salverà o venderà Assange e Wikileaks?

Proseguirà negli Stati Uniti d’America il processo a Julian Assange. Secondo l’ultima sentenza dell’Alta Corte di Londra, il fondatore di Wikileaks dovrà confrontarsi in territorio nemico con la nazione più esposta dalla sua discussa attività di informazione. Proprio su questo ultimo passaggio è necessario fare chiarezza sulle interpretazioni che vengono date alla vicenda di Assange.
Cosa è Wikileaks?
Nel 2006 viene lanciato un sito internet dal contenuto scottante, il cui nome è un chiaro riferimento alla “wikipedia dei documenti trafugati”. Il personaggio più esposto sin da subito è l’australiano Julian Assange nella qualità di direttore editoriale. WikiLeaks nel corso degli anni pubblica documenti da fonti anonime e informazioni segrete; tra questi notizie riservate sui bombardamenti nello Yemen, sulla corruzione nel mondo arabo, sulle esecuzioni extragiudiziarie da parte della polizia keniota, sulla rivolta tibetana in Cina (2008), sullo scandalo petrolifero in Perù e le e-mail del governo turco dopo le purghe ad opera della gestione Erdoğan nel 2016.
WikiLeaks è giunta all’attenzione internazionale nel 2010 quando fece trapelare una serie di notizie fornite da Chelsea Manning, nota trans gender nelle vicende che hanno interessato Snowden, che riguardavano il video Collateral Murder (aprile 2010), diari della guerra in Afghanistan (luglio 2010), i diari della guerra in Iraq (ottobre 2010), e CableGate (novembre 2010). Dopo le fughe di notizie del 2010, il governo degli Stati Uniti avviò un’indagine su WikiLeaks, avviando un processo a catena in giro per il mondo quando il giorno seguente al 28 novembre 2010, data in cui la redazione di Assange rende di pubblico dominio oltre 251.000 documenti diplomatici statunitensi etichettati come “confidenziali” o “segreti” ed il Procuratore Generale dell’Australia ha affermato che, dal “punto di vista dell’Australia, ci sarebbe stata una verifica su un eventuale presenza di un buon numero di leggi violate”.
Terrorista o Giornalista?
Il mondo occidentale è diviso a metà su cosa abbia rappresentato in questi anni la vicenda Assange, meritevole di aver sollecitato diverse visioni politiche anche sulla base di una localizzazione geografica. L’attività di Wikileaks ha contribuito a far emergere logiche americane degli ultimi anni che molto probabilmente sarebbero restate sotto traccia se non si fossero ad esempio visti i video degli abusi e delle torture di Abu Ghraib, “colpevoli” di aver aperto una seria riflessione sulla guerra in Iraq e sulla condotta degli States in giro per il mondo. Wikileaks non è iniziata con gli articoli, ma con la diffusione di tanti documenti e questa attività non è riconducibile ad una testata, ma a una violazione di documenti militari e coperti dal segreto di Stato. Tutto quel mondo che ogni giorno si batte in favore dei diritti umani è dalla parte di Wikileaks, ma una stessa porzione di consenso presenta parti coinvolte in equilibri atlantici e filoamericani che non possono essere superati e quindi prendono le distanze dal metodo applicato dal sito web di informazione. Nemmeno se si gioca con la vita di un cittadino come Assange.
Assange adottato da Amnesty International, che invoca il complotto
Amnesty International si “oppone fermamente all’eventualità che Julian Assange sia estradato o trasferito in ogni altro modo negli Usa, dove rischia di subire gravi violazioni dei diritti umani, tra cui condizioni di detenzione che potrebbero equivalere a tortura e altri maltrattamenti, come un prolungato isolamento. Il fatto che sia stato obiettivo di una campagna ostile promossa da funzionari Usa fino ai più alti livelli compromette il suo diritto alla presunzione di innocenza e lo espone al rischio di un processo iniquo”. Analizzando la dichiarazione dell’importante organizzazione internazionale sui diritti umani, non solo Assange è a rischio tortura, che potrebbe portare anche alla morte “suicidandolo in carcere”, ma è anche protagonista di un processo dove gli americani possono pilotarne l’esito su pressione di alti funzionari aderenti al “Deep State” e che, sempre secondo Amnesty, riuscirebbero a spuntarla in ogni azione vogliano intraprendere.
Hanno arrestato un criminale
Un criminale, attentatore della democrazia, al soldo dei russi. Queste invece sono le accuse mosse dalla società civile occidentale che non ha mai gradito il modo di fare informazione di Assange e soci. Non è un caso infatti che esponenti atlantici del mondo dell’informazione abbiano sempre criticato aspramente il modus operandi di Wikileaks ed il fatto che abbia messo in discussione la democrazia occidentale e le buone intenzioni dell’esportazione dei diritti occidentali. Proprio l’Italia si è schierata contro Assange bocciando la proposta di “L’Alternativa c’è” nel concedere lo status di rifugiato politico al fondatore di Wikileaks. Una misura messa in piedi per consentire ad Assange di evitare l’estradizione negli USA, ma che, se fosse passata, avrebbe rappresentato uno sfregio nei confronti dell’accordo atlantico che ad oggi risulta essere più saldo rispetto agli ultimi anni. Tra i giornalisti che hanno preso posizioni avverse ad Assange, figura un estimatore pentito come Bill Keller, ex direttore del New York Times, che ha dapprima utilizzato i documenti di Wikileaks per poi bollarli come teorie cospirazioniste, dopo essersene servito per 8 anni. Un altro detrattore in salsa italica è Gianni Riotta. Il giornalista de La Stampa, da sempre dichiaratosi fedele alla causa americana, non solo da continuità alla teoria di Keller, ma auspica anche l’arresto di Greenwald e Snowden perché spie al servizio della causa russa.
Boris Johnson salverà Assange dall’estradizione?
Nel mentre il fondatore di Wikileaks attende di essere estradato nel paese che potrebbe torturarlo per cercare di estrapolare l’origine della sua attività, in carcere ha subito già un mini ictus secondo molti dovuto allo stress psicologico accumulato nel tempo. Per calmierare gli animi dei connazionali delusi dal comportamento inglese, il Premier Britannico Boris Johnson ha dichiarato apertamente che si opporrà all’estradizione di Assange oppure si può dare una lettura diversa individuando la strategia diplomatica di alzare il prezzo sulla consegna dello stesso fondatore di Wikileaks. In caso di consegna alle autorità statunitensi, il whistleblower rischia 175 anni di galera, ma, secondo la nuova direttrice di Wikileaks, il processo sarebbe una vendetta voluta da Trump. Può essere che l’attività di pressione sulla giustizia britannica per ottenere l’estradizione sia iniziata con l’ex presidente degli USA, ma ricordiamo che è iniziata con Obama ed oggi c’è Biden che potrebbe invitare gli Stati Uniti a desistere e a lasciar perdere ed ovviamente non lo farà.
Perché Julian Assange è più di un giornalista, è l’emblema del “dossieraggio” che piace poco alle lobbies e più al popolo ed alle agenzie di sicurezza nazionali. In questo caso specifico quelle sbagliate, che non piacciono all’occidente perché pericolose per la democrazia.
Notizie
Mélofée: un nuovo malware Linux collegato ai gruppi APT cinesi
Tempo di lettura: 2 minuti. Un gruppo di hacker sponsorizzato dallo stato cinese è stato collegato a un nuovo malware per server Linux

Un gruppo di hacker sconosciuto, sponsorizzato dallo stato cinese, è stato collegato a un nuovo tipo di malware indirizzato ai server Linux. La società francese di cybersecurity ExaTrack ha scoperto tre campioni del malware precedentemente documentato, risalenti all’inizio del 2022, e lo ha denominato Mélofée.
Il funzionamento del malware Mélofée
Uno degli artefatti di Mélofée è progettato per rilasciare un rootkit in modalità kernel basato su un progetto open source chiamato Reptile. Secondo le informazioni della società, il rootkit ha un set limitato di funzionalità, principalmente l’installazione di un hook progettato per nascondersi.
Sia l’impianto che il rootkit vengono distribuiti utilizzando comandi shell che scaricano un programma di installazione e un pacchetto binario personalizzato da un server remoto. L’installer prende il pacchetto binario come argomento e poi estrae il rootkit e un modulo di impianto server attualmente in fase di sviluppo.
Le funzionalità di Mélofée non sono diverse da altre backdoor simili, consentendo al malware di contattare un server remoto e ricevere istruzioni che gli permettono di eseguire operazioni sui file, creare socket, avviare una shell ed eseguire comandi arbitrari.
Collegamenti del malware alla Cina
I collegamenti del malware alla Cina derivano da sovrapposizioni infrastrutturali con gruppi come APT41 (noto anche come Winnti) e Earth Berberoka (noto anche come GamblingPuppet). Earth Berberoka è il nome dato a un attore sponsorizzato dallo stato che mira principalmente a siti web di gioco d’azzardo in Cina dal 2020, utilizzando malware multi-piattaforma come HelloBot e Pupy RAT. Secondo Trend Micro, alcuni campioni del Pupy RAT basato su Python sono stati nascosti utilizzando il rootkit Reptile.
Un’altra minaccia per la sicurezza informatica
ExaTrack ha inoltre scoperto un altro impianto chiamato AlienReverse, che condivide similitudini nel codice con Mélofée e utilizza strumenti pubblicamente disponibili come EarthWorm e socks_proxy. “La famiglia di impianti Mélofée è un altro strumento nell’arsenale degli attaccanti sponsorizzati dallo stato cinese, che mostra costante innovazione e sviluppo”, ha dichiarato la società. “Le capacità offerte da Mélofée sono relativamente semplici, ma possono consentire agli avversari di condurre i loro attacchi sotto il radar. Questi impianti non sono stati ampiamente osservati, il che indica che gli aggressori stanno probabilmente limitando il loro utilizzo a obiettivi di alto valore”.
Notizie
Il dark web preoccupa le aziende ma si fa poco per risolvere il problema
Tempo di lettura: 2 minuti. Un nuovo rapporto rivela che le aziende sono preoccupate per le minacce provenienti dal dark web, ma fanno poco per affrontarle

Un recente rapporto di Searchlight Cyber evidenzia come gli addetti all’intelligence siano preoccupati per le numerose minacce che si verificano nel dark web e come le aziende, pur essendo consapevoli del problema, non stiano facendo abbastanza per risolverlo.
I risultati del sondaggio di Searchlight Cyber
Searchlight Cyber, un’azienda leader nell’intelligence sul dark web, ha condotto un sondaggio su circa 1000 addetti all’intelligence di grandi aziende, scoprendo che il 93% di loro è preoccupato per i pericoli provenienti dal dark web, mentre il 72% ritiene che una soluzione fondamentale sia acquisire informazioni sui cybercriminali per proteggere le aziende.
Cosa fanno realmente le aziende?
Le aziende si stanno concentrando sulla raccolta di informazioni relative a strumenti e reti legati al dark web, ma non stanno facendo abbastanza per affrontare il problema. Secondo gli esperti, il 71% degli addetti all’intelligence vorrebbe vedere i fornitori colpiti sul dark web, ma in realtà il 32% delle persone che utilizzano i dati di intelligence provenienti dal dark web li impiega per pianificare e attuare attacchi alla catena di fornitura.
La posizione di Ben Jones, capo di Searchlight Cyber
Ben Jones sostiene che le aziende non stiano facendo abbastanza e che abbiano un percorso difficile davanti a loro. Egli osserva un modello distinto tra la raccolta di molte informazioni sulle minacce e i dati provenienti dal dark web, utilizzati per ottenere una buona postura di sicurezza. Raccogliendo più informazioni, le aziende potranno familiarizzare con il modo in cui i criminali operano e aumentare le possibilità di identificare gli attacchi.
Differenze tra settori nell’affrontare le minacce del dark web
Le ricerche mostrano che le aziende di vari settori rispondono in modo diverso alle minacce provenienti dal dark web. Il settore finanziario è quello più attivo nella raccolta di dati, con l’85% delle aziende che estraggono informazioni da questa parte del web. Al secondo posto si trova il settore sanitario, con il 57%, mentre il settore petrolifero e del gas potrebbe migliorare, dato che solo il 66% dei CISO raccoglie dati dal dark web.
Notizie
Google: utilizzato spyware prodotto in Spagna per colpire utenti negli Emirati Arabi Uniti
Tempo di lettura: 2 minuti. Gli utenti di Samsung Android browser negli Emirati Arabi Uniti sono stati presi di mira da un gruppo di hacker che utilizza il software spia Variston.

Google ha recentemente rivelato che gli hacker stanno usando il software spia Variston per colpire utenti negli Emirati Arabi Uniti.
Il software spia Variston e il suo utilizzo negli Emirati Arabi Uniti
Il Gruppo di Analisi delle Minacce (TAG) di Google ha scoperto che gli hacker stavano prendendo di mira le persone negli Emirati Arabi Uniti che utilizzavano il browser Android nativo di Samsung, una versione personalizzata di Chromium. Gli attaccanti hanno utilizzato una serie di vulnerabilità concatenate insieme e inviate tramite link web monouso inviati ai bersagli tramite messaggi di testo. Tra le quattro vulnerabilità nella catena, due erano zero-day al momento dell’attacco, il che significa che non erano state segnalate al produttore del software ed erano sconosciute fino a quel momento.
Campagna di hacking e vittime potenziali
Non è chiaro chi sia dietro la campagna di hacking o chi siano le vittime. Un portavoce di Google ha dichiarato a TechCrunch che il TAG ha osservato circa 10 link web dannosi in natura. Alcuni dei link reindirizzavano a StackOverflow dopo lo sfruttamento e potrebbero essere stati i dispositivi di test dell’attaccante, ha detto Google.
Variston e i suoi fondatori
Ralf Wegener e Ramanan Jayaraman sono i fondatori di Variston, secondo Intelligence Online, una pubblicazione di notizie online che copre l’industria della sorveglianza. La società ha sede a Barcellona, in Spagna, e nel 2018 ha acquisito l’azienda italiana di ricerca sulle vulnerabilità zero-day Truel.
La scoperta di altre campagne di hacking
Google ha anche annunciato di aver scoperto hacker che sfruttano un bug zero-day di iOS, corretto a novembre, per piantare a distanza spyware sui dispositivi degli utenti. I ricercatori hanno osservato gli aggressori che abusano del difetto di sicurezza come parte di una catena di exploit che prende di mira i proprietari di iPhone con iOS 15.1 e versioni precedenti in Italia, Malesia e Kazakistan.
-
L'Altra Bolla2 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali2 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Tech2 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Inchieste1 settimana fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Inchieste1 settimana fa
ACN finalista su LinkedIn: spegnetegli i social
-
Inchieste1 settimana fa
Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA
-
Inchieste1 settimana fa
Meta vuole sottopagare la Musica italiana, ma va difesa perchè la SIAE è il male