Notizie
Parlamento Europeo scopre rete di sviluppatori spyware a Malta
Tempo di lettura: 3 minuti. Da Peter Thiel a Sebastian Kurz e da Pegasus a Predator, un rapporto del Parlamento europeo svela gli interessi di una rete crescente di big tech dello spyware globale a Malta

Una bozza di relazione di una commissione del Parlamento europeo che indaga sugli scandali Pegasus e altri spyware ha sollevato il coperchio sulla propensione di alcuni capi di spyware globali per Malta, il suo programma “passaporti in cambio di denaro” e il suo accogliente regime di registrazione delle società. “Malta sembra essere una destinazione popolare per alcuni protagonisti del commercio [di spyware globali]”, si legge in un rapporto redatto dalla commissione d’inchiesta del Parlamento europeo per indagare sull’uso di Pegasus e di spyware di sorveglianza equivalenti (PEGA). La commissione ha aggiunto: “Diverse figure chiave del commercio di spyware hanno registrato un’attività a Malta o hanno ottenuto un passaporto maltese, ma sembra che non vi risiedano effettivamente, né le loro società sembrano essere attive”. Il rapporto della commissione nomina il fondatore del consorzio di spyware Intellexa, Tal Dilian. Dillian, che ha avuto una carriera nelle Forze di Difesa israeliane, ha acquisito la cittadinanza maltese nel 2017 ed è co-proprietario di quella che sembra essere una società di comodo registrata presso un apparente studio fiduciario a Malta, secondo ulteriori ricerche condotte da The Shift News.
Lo spyware Predator viene venduto attraverso Intellexa – un consorzio di venditori di spyware creato da Dillian a Cipro – che ha presenze in Ciro, Grecia, Irlanda e Francia. Lo spyware, come Pegasus, sarebbe stato utilizzato dai governi dell’UE e di tutto il mondo per violare i telefoni e accedere ai dati di giornalisti, politici, ONG e funzionari pubblici. Il rapporto fa anche il nome del cittadino russo-israeliano ed ex ingegnere militare israeliano Anatoly Hurgin, noto per lo scandalo del software spia Pegasus, che nel 2015 ha acquisito la cittadinanza maltese per sé e per tre membri della famiglia. Il rapporto del PE rileva nello specifico come “al momento della richiesta del passaporto maltese, era già indagato per vari reati”.
Il rapporto entra nel dettaglio di come, in qualità di fondatore della Ability Ltd, che ha collaborato con il gruppo NSO per lo spyware Pegasus, abbia gestito la parte di rete delle operazioni di NSO. I deputati hanno ricordato che, nel 2017, Ability Ltd era stata messa sotto inchiesta dalla Securities and Exchange Commission degli Stati Uniti per aver presumibilmente mentito sulle sue finanze e che era stata quasi delistata dal NASDAQ. L’ex proprietario e dipendente di Intellexa, Felix Bitzios, di nazionalità greca, che nel frattempo è stato coinvolto nello scandalo delle frodi al Pireo/Libra, è direttore di una società con sede a Malta, Baywest Business Europe Ltd., che a sua volta è una società al 99% di proprietà del governo maltese. Questa società, a sua volta, è posseduta al 99,9166 per cento da un’omonima società registrata nelle Isole Vergini britanniche, secondo un’ulteriore ricerca condotta da The Shifts News. Il rapporto cita anche il rappresentante legale della Baywest Business Europe Ltd, registrata a Malta, Stanislaw Szymon Pelczar Ltd, come ex amministratore della Krikel, menzionata nei Paradise Papers.
Peter Thiel, Sebastian Kurz, Facebook, Cambridge Analytica e Malta
È ormai noto che il miliardario americano Peter Thiel ha recentemente richiesto la cittadinanza maltese, ma la relazione della commissione parlamentare si dilunga a descrivere le connessioni tra il noto sponsor di Donald Trump, il commercio di spyware e Malta. Il rapporto sottolinea come Thiel – fondatore di PayPal insieme a Elon Musk – abbia recentemente assunto l’ex cancelliere austriaco Sebastian Kurz come stratega. Inoltre, si nota che Thiel ha presentato la richiesta di passaporto maltese poco dopo l’annuncio di una partnership tra Kurz e l’ex amministratore delegato di NSO Shalev Hulio. Thiel è stato il primo investitore esterno di Facebook e il rapporto sottolinea come sia stato anche il fondatore di Palantir, collegata allo scandalo di Cambridge Analytica, in cui i dati dei cittadini maltesi sono stati i più raccolti, pro rata, di tutta l’UE.
In tutto, i dati personali di oltre 6.000 utenti maltesi di Facebook sono stati condivisi con la società di analisi, come Facebook ha confermato all’allora commissario europeo per la Giustizia Vera Jourova nell’aprile 2018. Tali dati sono stati raccolti attraverso applicazioni mobili in gran parte dell’UE, del Regno Unito e degli Stati Uniti e sono stati utilizzati come “strumento di guerra psicologica”, secondo l’informatore dello scandalo politico, nelle campagne elettorali di Donald Trump nel 2016 negli Stati Uniti e di Joseph Muscat nel 2013, tra gli altri. Nel 2019 la commissione parlamentare britannica per il digitale, la cultura, i media e lo sport ha confermato i legami e i rapporti tra il gruppo SCL di Cambridge Analytica, il concessionario maltese di passaporti in contanti Henley & Partners, il presidente Christian Kalin e Joseph Muscat già prima delle elezioni maltesi del 2013. Nel rapporto del Comitato si legge: “Ci risulta che SCL abbia certamente avuto incontri a Malta e che Christian Kalin di Henley & Partners sia stato presentato da SCL a Joseph Muscat nel 2011, e che Christian Kalin si sia incontrato con entrambi i partiti politici prima del 2013”.
Notizie
ACN chiude i commenti su Linkedin e Twitter: paura dei professionisti IT?
Tempo di lettura: 2 minuti. Dopo la bufera sull’Ente per l’attacco Hacker a 19 server, polemiche sulla strategia di comunicazione social

L’Agenzia Nazionale per la Cybersicurezza ha chiuso i battenti della comunicazione bidirezionale sui social network. Sia il profilo Twitter sia quello di LinkedIn non hanno una possibilità di contatto con il pubblico.
Commenti disabilitati, quindi, e a notare questo particolare sono stati in tanti, ma a denunciarlo pubblicamente attraverso un post su Linkedin è stato l’ICT Security Specialist Michele Pinassi.

La disabilitazione dei commenti è l’estrema ratio della comunicazione istituzionale ed è parte di una strategia difensiva. Sui social è spesso utilizzata per contrastare haters, o leoni da tastiera, ma nel caso specifico di ACN, ente pubblico di Governo, è un segnale di chiusura al mondo dei professionisti.
Chiudere la possibilità di commento, critiche incluse, è invece una strategia egoriferita che però separa ancora di più l’agenzia da chi quotidianamente ha bisogno dell’ACN nel proprio lavoro.
Il prossimo passo quale sarà? Si domandano in molti.
Bloccare lavoratori del reparto IT oppure chiudere i profili istituzionali per sfuggire alle critiche?
Ci sarebbe un’altra strada ed è quella più vista negli ultimi anni di gestione della comunicazione governativa e precisamente creare un’unica etichetta per racchiudere facironosi, dissidenti e dubbiosi come avvenuto nel caso della guerra e della pandemia e darla in pasto ai media.
Precedenti in tal senso nel mondo IT si sono già verificati. Di fronte ad imprecisioni, errori e notizie false, gli autori hanno invocato l’essere vittime dei social e l’essere preda di diffusori d’odio. Proprio in questo caso specifico che riguarda il comparto IT, però, la strategia non può rendere onore a chi la mette in piedi, perché andrebbe a colpire lavoratori, professionisti, esperti e non Fragolina84.
Notizie
Intelligenza Artificiale e guerra: come si muove il mondo
Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell’ondata di intelligenza artificiale per vincere guerre e conflitti negli anni 2030 e oltre.

Negli ultimi trent’anni le operazioni informatiche si sono evolute nell’ambito di guerre e conflitti importanti. Tuttavia, i militari moderni hanno faticato ad allineare le capacità informatiche avanzate con il potere militare convenzionale. Se le forze armate riusciranno a sfruttare appieno la prossima rivoluzione informatica nei potenziali punti di conflitto, potrebbero esserci enormi implicazioni per il futuro della guerra.
La principale fonte di vantaggio strategico nei prossimi 10 anni risiederà nella capacità delle organizzazioni militari di integrare pienamente le innovazioni in materia di intelligenza artificiale (AI), cyber power e scienza dei dati, scienza cognitiva e robotica a tutti i livelli delle operazioni militari. Questo processo darà il via alla prossima rivoluzione militare guidata dall’IA (AI RMA). L’AI RMA sarà fondamentalmente diversa dalle precedenti tecnologie informatiche o IT-RMA, in cui le capacità informatiche aumentavano ma non alteravano l’uso della forza.
I primi segnali dell’ondata di AI si stanno già manifestando. Il Data Analytics Centre dell’Unità 8200 della Forza di Difesa israeliana utilizza algoritmi di apprendimento automatico per automatizzare il rilevamento delle minacce e identificare le anomalie in grandi serie di dati. Il Project Maven dell’esercito statunitense utilizza sistemi di IA per il supporto alle decisioni, il targeting e la pianificazione operativa. Possono elaborare una grande quantità di dati provenienti da diversi sensori di intelligence, sorveglianza e ricognizione. Le Forze Armate di Singapore (SAF) hanno recentemente istituito il Digital and Intelligence Service per integrare le capacità di intelligence militare, di difesa informatica e di operazioni informatiche della SAF in un ramo a servizio completo. L’armamento della guerra algoritmica probabilmente si evolverà ulteriormente con i rapidi progressi della scienza e della tecnologia. Le scienze dei dati e dell’informatica si stanno fondendo sempre più con le scienze comportamentali e si sovrappongono a quasi tutti gli aspetti della sicurezza informatica. La Defence Advanced Research Projects Agency (DARPA) statunitense ha investito ingenti risorse nel Next-Generation Nonsurgical Neurotechnology Programme. L’investimento mira a sviluppare interfacce cervello-macchina che consentano il controllo di veicoli aerei senza pilota e di sistemi di difesa informatica attiva.
Nei conflitti futuri, i militari moderni impareranno ad applicare diverse capacità informatiche abilitate dall’intelligenza artificiale per colpire le infrastrutture critiche dell’avversario. Si infiltreranno anche nelle reti e nei centri dati dei concorrenti per manipolare gli algoritmi o corrompere i dati. La ricerca sulle capacità dell’IA avversaria è in crescita e si concentra su come ingannare i sistemi di IA e indurli a fare previsioni sbagliate generando dati falsi. Gli algoritmi saranno sempre più utilizzati per rilevare la disinformazione e l’informazione errata nei social media, individuare i bot intelligenti, i falsi profondi e le vulnerabilità della sicurezza biometrica. L’ondata di AI sarà applicabile in quasi tutti gli aspetti della guerra. L’IA può essere applicata al supporto decisionale di comando e controllo, consigliando opzioni in tempi ristretti. Può essere utilizzata per il supporto all’intelligence, alla sorveglianza e alla ricognizione attraverso capacità di data mining e per rilevare e contrastare attacchi informatici avanzati. L’IA può essere integrata nella robotica e nei sistemi autonomi, come i droni, che combinano le diverse piattaforme con e senza equipaggio.
Mentre l’ondata dell’IA potrebbe colpire in modo sproporzionato alcuni Paesi e militari, il suo impatto sull’uso della forza potrebbe essere significativo ma difficile da prevedere nelle fasi iniziali. Tuttavia, l’impatto strategico a lungo termine dell’ondata di intelligenza artificiale nei conflitti futuri è sufficientemente ampio da richiedere un ripensamento della pianificazione e della gestione della politica di difesa, compreso lo sviluppo e la ricerca e sviluppo di armi. La direzione e il carattere dell’ondata di IA saranno modellati principalmente dal modo in cui le tecnologie emergenti interagiranno con le strutture operative e le forze armate attuali e future. Lo dimostrano le sfide che l’esercito russo ha dovuto affrontare nell’uso dei suoi sistemi militari abilitati all’IA, comprese le capacità informatiche, nella guerra in Ucraina.
La sfida principale per l’attuazione dell’ondata di IA è una riprogettazione totale delle strategie e delle dottrine di comando, controllo, comunicazione, computer, intelligence, sorveglianza e ricognizione (C4ISR). Un ambiente operativo completamente nuovo e nuove tecnologie richiederanno una nuova mentalità ad ogni livello dell’organizzazione militare. Le forze armate devono anche confrontarsi con le implicazioni legali ed etiche delle nuove tecnologie di armamento e con i problemi di codifica dei diversi valori di sicurezza, etica e governance in questi sistemi. L’integrazione dei flussi di dati e dei sistemi di intelligenza artificiale in diverse piattaforme militari richiederà algoritmi affidabili, in grado di adattarsi ai cambiamenti dell’ambiente e di imparare da eventi imprevisti. Inoltre, sarà necessario progettare codici etici e salvaguardie per questi sistemi.
Costruire una tabella di marcia valida per le forze armate tradizionali per incorporare le tecnologie dirompenti sarà un compito difficile. Sebbene molti eserciti avanzati possano sforzarsi di progettare e implementare diversi percorsi di digitalizzazione, solo alcuni avranno la visione, le risorse e la volontà di riuscirci. Il divario tra “chi ha” e “chi non ha” nelle capacità militari dei vari Paesi probabilmente aumenterà ulteriormente. Questo divario avrà un impatto sulla futura interoperabilità all’interno delle alleanze militari e dei partenariati di sicurezza, a seconda di come le nuove tecnologie interagiranno con le interfacce operative e le strutture delle forze attuali ed emergenti.
Notizie
CryptoRom: trovate app dannose su App Store
Tempo di lettura: 3 minuti. Sophos descrive le prime applicazioni false trovate sull’App Store di Apple e utilizzate dai criminali informatici per gli schemi CryptoRom

Sophos, leader mondiale nell’innovazione e nella fornitura di cybersecurity come servizio, ha pubblicato oggi nuove scoperte sulle truffe CryptoRom – schemi di frode finanziaria elaborati che sfruttano e ingannano gli utenti di app di incontri per farli investire in false criptovalute – nel suo ultimo rapporto “Fraudulent Trading Apps Sneak into Apple and Google App Stores”. Il rapporto descrive le prime false app CryptoRom – Ace Pro e MBM_BitScan – che sono riuscite a bypassare i rigidi protocolli di sicurezza di Apple. In precedenza, i criminali informatici avevano utilizzato tecniche di workaround per convincere le vittime a scaricare applicazioni illegittime per iPhone non autorizzate dall’App Store di Apple. Sophos ha immediatamente informato Apple e Google; entrambi hanno poi rimosso le app fraudolente dai rispettivi store.
“In generale, è difficile far passare il malware attraverso il processo di revisione della sicurezza dell’App Store di Apple. Per questo motivo, quando abbiamo iniziato a indagare sulle truffe di CryptoRom rivolte agli utenti iOS, i truffatori dovevano convincere gli utenti a installare un profilo di configurazione prima di poter installare la falsa app di trading. Questo ovviamente comporta un ulteriore livello di ingegneria sociale, difficile da superare. Molte potenziali vittime verrebbero “avvisate” che qualcosa non va quando non possono scaricare direttamente un’applicazione apparentemente legittima. Inserendo un’applicazione nell’App Store, i truffatori hanno aumentato notevolmente il loro bacino di vittime potenziali, soprattutto perché la maggior parte degli utenti si fida intrinsecamente di Apple”, ha dichiarato Jagadeesh Chandraiah, senior threat researcher di Sophos. “Entrambe le app non sono inoltre interessate dalla nuova modalità Lockdown di iOS, che impedisce ai truffatori di caricare profili mobili utili per il social engineering. In realtà, questi truffatori di CryptoRom potrebbero cambiare le loro tattiche – cioè concentrarsi sull’aggiramento del processo di revisione dell’App Store – alla luce delle caratteristiche di sicurezza di Lockdown”.
Per adescare la vittima truffata con Ace Pro, ad esempio, i truffatori hanno creato e mantenuto attivamente un falso profilo Facebook e il personaggio di una donna che si suppone abbia uno stile di vita sfarzoso a Londra. Dopo aver instaurato un rapporto con la vittima, i truffatori le hanno suggerito di scaricare l’app fraudolenta Ace Pro e da lì si è sviluppata la frode di criptovalute.
Ace Pro è descritta nell’app store come uno scanner di codici QR, ma è una piattaforma di trading di criptovalute fraudolenta. Una volta aperta, gli utenti vedono un’interfaccia di trading dove presumibilmente possono depositare e prelevare valuta. Tuttavia, tutto il denaro depositato va direttamente ai truffatori. Per eludere la sicurezza dell’App Store, Sophos ritiene che i truffatori abbiano fatto connettere l’applicazione a un sito web remoto con funzionalità innocue quando è stata originariamente sottoposta a revisione. Il dominio includeva un codice per la scansione QR per farlo sembrare legittimo agli occhi dei revisori. Tuttavia, una volta approvata l’applicazione, i truffatori l’hanno reindirizzata a un dominio registrato in Asia. Questo dominio invia una richiesta che risponde con contenuti di un altro host che alla fine fornisce la falsa interfaccia di trading.
MBM_BitScan è anche un’app per Android, ma è conosciuta come BitScan su Google Play. Le due app comunicano con la stessa infrastruttura di comando e controllo (C2); questa infrastruttura C2 comunica poi con un server che assomiglia a una legittima società di crittografia giapponese. Tutto il resto, che è dannoso, è gestito in un’interfaccia web, motivo per cui è difficile per i revisori del codice di Google Play rilevarlo come fraudolento.
CryptoRom, un sottoinsieme della famiglia di truffe note come sha zhu pan (杀猪盘) – letteralmente “piatto per macellare il maiale” – è un’operazione di truffa ben organizzata e sindacalizzata che utilizza una combinazione di ingegneria sociale incentrata sul romanticismo e applicazioni e siti web fraudolenti per il trading di criptovalute per adescare le vittime e rubare i loro soldi dopo aver guadagnato la loro fiducia. Da due anni Sophos segue e segnala queste truffe che fruttano milioni di dollari.
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla3 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT3 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Inchieste2 settimane fa
La pendolare napoletana ha messo a nudo l’integerrima informazione italiana
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali3 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker