Notizie
Lo spazio è la “vecchia” nuova frontiera dell’hacking

I ricercatori indipendenti e i militari degli Stati Uniti sono diventati sempre più concentrati sulle potenziali vulnerabilità di sicurezza dei satelliti orbitanti negli ultimi anni. Questi dispositivi, che sono costruiti principalmente con durata, affidabilità e longevità, non sono mai stati in gran parte destinati ad essere ultra-sicuri. Ma alla conferenza sulla sicurezza ShmooCon a Washington, il ricercatore sulla sicurezza dei dispositivi Karl Koscher ha sollevato domande su una fase diversa del ciclo di vita di un satellite:
Cosa succede quando un vecchio satellite viene smantellato e passa a un'”orbita cimitero”?
Koscher e i suoi colleghi hanno ricevuto l’anno scorso il permesso di accedere e trasmettere da un satellite canadese noto come Anik F1R, lanciato per sostenere le emittenti canadesi nel 2005 e progettato per 15 anni di utilizzo. La copertura del satellite si estende sotto il confine meridionale degli Stati Uniti e fino alle Hawaii e alla parte più orientale della Russia. Il satellite si sposterà presto nella sua orbita cimiteriale, e quasi tutti gli altri servizi che lo utilizzano sono già migrati su un nuovo satellite. Ma mentre i ricercatori potevano ancora parlare con il satellite usando l’accesso speciale ad una licenza di uplink e l’affitto dello slot del transponder, Koscher ha avuto l’opportunità di prendere il controllo e trasmettere nell’emisfero settentrionale.
“La mia cosa preferita è stata quella di vederlo effettivamente funzionare!” racconta Koscher a WIRED. “È un po’ irreale passare dal fare un flusso video ad averlo trasmesso in tutto il Nord America“.
Koscher e i suoi colleghi del gruppo di hacking di telecomunicazioni e dispositivi Shadytel hanno trasmesso un livestream da un’altra conferenza sulla sicurezza, ToorCon San Diego, in ottobre. Alla ShmooCon la scorsa settimana, ha spiegato gli strumenti che hanno usato per trasformare una struttura commerciale uplink non identificata (una stazione con una speciale parabola alimentata per comunicare con i satelliti) in un centro di comando per la trasmissione dal satellite.
In questo caso, i ricercatori avevano il permesso di accedere sia alla struttura di uplink che al satellite, ma l’esperimento evidenzia l’interessante zona grigia quando un satellite defunto non viene utilizzato ma non si è ancora allontanato dalla Terra per la sua orbita di riposo finale.
“Tecnicamente, non ci sono controlli su questo satellite o sulla maggior parte dei satelliti – se si può generare un segnale abbastanza forte per farlo arrivare lì, il satellite lo rimanderà giù sulla Terra“, spiega Koscher. “La gente avrebbe bisogno di una grande parabola, un potente amplificatore e la conoscenza di ciò che sta facendo. E se un satellite fosse completamente utilizzato, avrebbero bisogno di sopraffare chiunque altro stesse usando quel particolare punto o frequenza del transponder“.
In altre parole, chiunque gridi più forte in un microfono (geosincrono in orbita) avrà la sua voce amplificata al massimo, ma è difficile sopraffare i giganti della trasmissione, anche se non è senza precedenti. Nel 1986, per esempio, un hacker che si faceva chiamare Captain Midnight si introdusse in una trasmissione HBO di The Falcon and the Snowman dirottando il segnale del satellite Galaxy 1.
Più recentemente, gli hacker hanno approfittato dei satelliti sottoutilizzati per i loro scopi. Nel 2009, la polizia federale brasiliana ha arrestato 39 sospetti con il sospetto di aver dirottato i satelliti della marina statunitense utilizzando antenne ad alta potenza e altre attrezzature ad hoc per le loro comunicazioni radio CB (banda dei cittadini) a breve distanza.
Al di là degli hacker indipendenti, Koscher sottolinea che la mancanza di autenticazione e controlli sui satelliti potrebbe permettere ai paesi di dirottare l’attrezzatura degli altri. “Un’implicazione è che gli stati che vogliono trasmettere propaganda potrebbero farlo senza lanciare il proprio satellite; potrebbero usare un altro satellite se hanno le attrezzature di terra“, dice.
Ang Cui, un ricercatore di sicurezza dei dispositivi incorporati che ha lanciato il progetto di stazione di terra open source NyanSat nel 2020, nota che i satelliti dismessi non sono gli unici che potrebbero essere dirottati. “Si potrebbe prendere il controllo anche dei satelliti più recenti“, dice. Ma pensando a quelli in fase di fine vita, aggiunge: “Ci sono sicuramente cose che sono solo appese là fuori“.
Uno dei colleghi di Koscher, Falcon, nota che da una prospettiva pluralistica e di libertà d’informazione, le capacità di uplink satellitare potrebbero essere reimmaginate come abbondanti e disponibili, piuttosto che esclusive e scarse.
Notizie
Cina pubblica “Libro Bianco” di Internet e lo consiglia ai paesi per il controllo delle informazioni
Tempo di lettura: 2 minuti. E’ arrivato il modello cinese da esportare in altre democrazie?

Il regime comunista cinese ha recentemente pubblicato un Libro Bianco riguardante la “regola del diritto” per Internet, dichiarando apertamente le sue intenzioni di esportare la sua “esperienza” nel totalitarismo digitale ad altri paesi. Esperti sottolineano che il Libro Bianco del Partito Comunista Cinese (PCC) indica che le autorità cinesi sono in grado di controllare completamente Internet utilizzando la tecnologia moderna e che il suo modello di controllo si è effettivamente già diffuso nel resto del mondo.
Il 16 marzo, l’Ufficio di Informazione del Consiglio di Stato del regime ha emesso il Libro Bianco intitolato “La costruzione della regola del diritto di Internet della Cina nella nuova era”. Il documento, lungo quasi 18.000 parole e pubblicato in otto lingue, afferma che il regime intende “rafforzare gli scambi internazionali e la cooperazione sulla regola del diritto di Internet” e “condividere esperienze e pratiche” con altri paesi.
Il portavoce dell’Ufficio di Informazione del Consiglio di Stato ha dichiarato che la “regola del diritto di Internet” del regime include la “promozione integrata della legislazione online, dell’applicazione della legge online, della giurisdizione online, della divulgazione del diritto online e dell’educazione legale online”.
Lai Chung-chiang, convocatore del think tank Economic and Democratic United di Taiwan e avvocato in esercizio, ha affermato che l’impero digitale totalitario del PCC incorpora ogni mossa delle persone nell’ambito della supervisione del governo su Internet.
Le autorità cinesi monitorano ogni mossa dei cittadini attraverso vari sistemi di monitoraggio, riconoscimento facciale, codici di salute digitali e codici di sicurezza. Il Libro Bianco del PCC sottolinea che la gestione di Internet coinvolge la partecipazione di più parti, tra cui il governo, le imprese, le organizzazioni sociali e gli utenti di Internet.
Il documento afferma inoltre che il PCC è disposto a lavorare con la comunità internazionale per “promuovere congiuntamente il processo di regola del diritto nella governance globale di Internet”. Nel frattempo, l’agenzia di stampa statale Xinhua News ha diffuso un discorso del leader del PCC, Xi Jinping, intitolato “Esplorare la costruzione di un dialogo globale sulla civiltà e la cooperazione su Internet” durante l’incontro ad alto livello del PCC in dialogo con i partiti politici mondiali il 15 marzo.
Wang He, osservatore della Cina e collaboratore di Epoch Times, ha affermato che il PCC ha sempre esportato il totalitarismo su Internet ad altri paesi. La strategia prevede l’esportazione della dittatura cibernetica attraverso il progetto economico-politico dell’Iniziativa Belt and Road
Notizie
Bard, l’intelligenza artificiale di Google, disponibile in anteprima in alcuni paesi
Tempo di lettura: < 1 minuto. Google cerca feedback dagli utenti

Bard, l’assistente virtuale basato sull’intelligenza artificiale di Google, è ora disponibile per i primi test negli Stati Uniti e nel Regno Unito tramite bard.google.com. Google spera di raccogliere preziosi feedback dagli utenti per migliorare il suo chatbot in fase di sviluppo.
L’intelligenza artificiale di Google si basa su un “grande modello linguistico di ricerca (LLM)”, una versione ottimizzata e più leggera di LaMDA. A differenza di ChatGPT di OpenAI, che utilizza un database proprietario, Bard sfrutta le risorse estratte direttamente dal web.
Google prevede di sostituire la versione leggera di LaMDA con modelli più avanzati per ridurre gli errori attualmente presenti nelle risposte dell’IA. Nel frattempo, Google ha anche chiesto ai suoi dipendenti di correggere le risposte sbagliate fornite da Bard.
L’obiettivo di Google è proporre l’intelligenza artificiale in due modalità: integrando gli LLM in Search e come esperienza complementare a Search. Durante questa fase sperimentale, Bard offrirà agli utenti la possibilità di scegliere la risposta migliore da sottoporre all’IA per ulteriori domande.
Google afferma di aver integrato misure di protezione per garantire qualità e sicurezza nelle interazioni con l’IA, come limitare il numero di scambi in un dialogo per mantenere le conversazioni pertinenti e utili.
Notizie
Ferrari colpita da attacco hacker. Orlowski “avvisa” Barilla e Lamborghini

Ferrari S.p.A. è stata recentemente contattata da cybercriminali che chiedevano un riscatto per alcuni dati dei clienti. La casa automobilistica ha avviato un’indagine con una società di cybersicurezza e informato le autorità. Ferrari ha deciso di non pagare il riscatto, in quanto finanzierebbe attività criminali e perpetuerebbe gli attacchi. L’azienda ha preferito informare i clienti sull’incidente e sulla possibile esposizione dei loro dati. Ferrari sta lavorando con esperti esterni per rafforzare ulteriormente i propri sistemi e conferma che l’attacco non ha influenzato le operazioni aziendali.

Le previsioni di Orlowski su chi sarà il prossimo
Se oggi è capitato a Ferrari, nei prossimi mesi c’è il rischio dalle analisi svolte da Metatron, applicativo sviluppato da Orlowski, che Automobili Lamborghini S.p.A., Ducati Motor Holding, Parmalat Italia S.p.A., Barilla Group, Impresa Pizzarotti & C. S.p.A., Max Mara Fashion Group, Coccinelle, Lactalis Group possono essere coinvolte in diversi data breach da esporre clienti, fornitori e catena di montaggio.
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste3 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan
-
Editoriali2 settimane fa
Fedez è l’opposto della Cultura Digitale che serve al paese