Notizie
Whistleblower: lo spyware aiuta la mafia a governare a Cipro
Tempo di lettura: 5 minuti. L’inchiesta di Euractiv tradotta

Un informatore cipriota ed ex aiutante del presidente Nikos Anastasiades ha accusato le autorità del Paese dell’UE di essere impegnate in attività di sorveglianza a beneficio di potenti russi, cosa che il presidente nega con veemenza. Makarios Drousiotis, che ora lavora come giornalista, è stato assistente di Anastasiades e successivamente ha lavorato per il commissario Christos Stylianides fino alla scadenza del mandato di quest’ultimo nel 2019. Drousiotis ha affermato che le autorità hanno utilizzato tecniche di sorveglianza digitale e di intercettazione e che è stato preso di mira personalmente, anche durante il suo periodo di lavoro alla Commissione. EURACTIV ha contattato l’ufficio del Presidente Anastasiades, che ha definito le affermazioni “accuse prive di fondamento” e ha aggiunto di non avere nulla da dire se non “esprimere totale disprezzo per il giornalismo giallo spazzatura e le bugie maligne”. Intervistato da EURACTIV, Drousiotis ha dichiarato che il suo telefono e il suo computer sono stati violati nel 2018, mentre lavorava ancora per Stylianides alla Commissione. All’epoca aveva anche avviato un progetto privato di ricerca sulla corruzione a Cipro, concentrandosi sui legami tra Anastasiades e il potente uomo d’affari russo Dmitri Rybolovlev.
L’oligarca
Rybolovlev era il presidente del produttore russo di fertilizzanti Uralkali ed è diventato rapidamente miliardario. Secondo quanto riferito, si è avvalso dello studio legale Andreas Neocleous & Co per istituire fondi fiduciari per dissociarsi dal denaro e, nel 2010, ha acquistato una partecipazione del 9,7% nella Banca di Cipro, che gli ha permesso di ricevere la cittadinanza cipriota nell’ambito del regime di passaporti in contanti, ora sospeso, del Paese. Secondo quanto riferito, Rybolovlev avrebbe anche usato dei trust ciprioti per nascondere le ricchezze della moglie Elena durante una battaglia per il divorzio, e avrebbe persino orchestrato il suo arresto al suo arrivo a Cipro. L’avvocato di Rybolovlev, Andreas Neocleous, è stato riconosciuto colpevole di aver corrotto l’ex vice procuratore generale dell’isola nel 2015, ma è stato graziato da Anastasiades nel 2018. Durante il procedimento di divorzio di Rybolovlev, iniziato nel luglio 2010, Rybolovlev e il suo team legale hanno accertato che la legge cipriota sul trust non era sufficiente a proteggerlo dalle richieste di risarcimento della moglie, presentate a livello locale e internazionale. Tre mesi dopo, la parlamentare Maria Kyriacou, anch’essa partner dello studio Neocleous, ha presentato una proposta di legge per modificare la legge sui trust del 1992. Le disposizioni ridurrebbero in modo significativo la capacità dei richiedenti, come Elena, di rintracciare i beni di famiglia. Inoltre, la legge riteneva che tutte le decisioni dei tribunali stranieri relative ai trust ciprioti non fossero applicabili e contrarie all’ordine pubblico, escludendoli così dal campo di applicazione della legislazione dell’UE.
La legge è stata approvata nel marzo 2021, anche se alcuni deputati hanno tacitamente ammesso che contraddiceva il diritto dell’UE. In seguito, le autorità di Monaco hanno sequestrato 8.900 SMS appartenenti all’avvocato di Rybolovlev con sede in Svizzera, Tetiana Bersheda, che sono stati poi divulgati da Le Monde. Il portale francese Mediapart e il tedesco Der Spiegel hanno pubblicato diversi servizi sulle attività di Rybolovlev a Cipro e sui suoi rapporti con l’élite al potere in quel Paese. Drousiotis ha avuto accesso a tutti i messaggi relativi a Cipro, che hanno costituito la base della sua indagine sulla corruzione politica. L’informatore ritiene che le sue indagini sulla corruzione lo abbiano reso un bersaglio della sorveglianza.
L’hacking
Drousiotis si è reso conto che il suo telefono era stato violato nel febbraio 2018, dopo aver notato come diversi protagonisti ciprioti fossero a conoscenza di informazioni relative alla sua indagine pur non avendo un modo legittimo per accedervi. Ha inoltre scoperto che già nel 2012 i servizi segreti ciprioti, il KYP, avevano acquistato una tecnologia di intercettazione da una società italiana, la Hacking Team. Il software è stato installato nelle strutture del KYP nel gennaio 2014 e le e-mail trapelate e pubblicate da Wikileaks suggeriscono che solo Anastasiades, divenuto presidente nel febbraio 2013, avrebbe dato l’autorizzazione. Drousiotis ha spiegato che nel dicembre 2014 è entrato in vigore un nuovo regolamento dell’UE che ha inserito i software spia nella categoria dei “prodotti a doppio uso”. Ciò significa che le esportazioni verso Paesi terzi e il trasferimento di tali apparecchiature all’interno dell’UE sono soggette a controlli e le aziende che producono spyware devono richiedere una licenza di esportazione. Tuttavia, nonostante l’entrata in vigore del regolamento, Cipro è stata invasa da ben 29 aziende israeliane produttrici di spyware, perché era facile acquisire licenze di esportazione in quel Paese, dato che i controlli erano assenti, consentendo così il trasferimento di tali prodotti in tutta l’UE. Quando il gruppo israeliano NSO, che ha sviluppato il prodotto Pegasus, è stato acquistato da Novalpina, un fondo di private equity con sede a Londra, per un miliardo di dollari, uno degli argomenti di vendita è stato il fatto che NSO aveva acquisito le licenze di esportazione dalla Bulgaria e da Cipro, aprendo così la porta al mercato europeo.
Il Presidente
Ma questo non è l’unico esempio di presunti legami del presidente con potenti russi. Nel 2019, l’Organisation Crime and Corruption Reporting Project ha collegato uno studio legale di cui Anastasiades era co-proprietario, da cui si è allontanato poco prima di diventare presidente, a “affari legati a un amico del presidente russo Vladimir Putin, al famigerato scandalo Magnitsky e a una rete di società utilizzate in vari crimini finanziari”. Le due figlie di Anastasiades sono ancora socie dello studio e lui ha ancora un ufficio privato nell’edificio. L’indagine ha rivelato come lo studio abbia “eseguito operazioni complesse che hanno spostato denaro russo verso e da società di comodo create da e associate allo studio”, due delle quali sembrano essere profondamente intrecciate con la Troika Laundromat. Sul tema della sorveglianza, Anastasiades ha assicurato pubblicamente che nessun cipriota era sorvegliato; Drousiotis, tuttavia, sostiene di essere stato presente quando il presidente ha letto le trascrizioni delle conversazioni intercettate, comprese quelle dei diplomatici stranieri, che non hanno mai incluso i russi. “I russi e i cinesi sono considerati amici, mentre gli occidentali erano nel complesso sospettosi”, ha detto Drousiotis. Ha spiegato che a un certo punto ha contattato un esperto per pulire il suo computer, ma ha scoperto che al suo posto era stato installato uno spyware che aveva ottenuto pieno accesso al dispositivo. “Personalmente non ho alcun dubbio che il colpevole della mia sorveglianza sia Anastasiades stesso”, ha dichiarato Drousiotis a EURACTIV. L’ufficio della Presidenza ha fornito a EURACTIV nuovi commenti da parte del capo del KYP, che ha dichiarato di aver incontrato Drousiotis e di avergli “consigliato di riferire l’incidente alle autorità competenti di Cipro e del Belgio”, in quanto è possibile che “i suoi dispositivi siano stati colpiti da malware di noti servizi di spionaggio di Paesi terzi che prendono casualmente di mira i dignitari dell’UE nel tentativo di compromettere le istituzioni dell’UE, di cui Drousiotis faceva parte a causa della sua posizione”. Drousiotis ha dichiarato a EURACTIV che questa è stata la prima volta che ha sentito che gli era stato consigliato di denunciare il suo caso in Belgio. “L’affermazione che il vero obiettivo fossero le istituzioni dell’UE non ha senso. Ho prove concrete che i miei dispositivi e il mio account Google sono stati compromessi prima e molti mesi dopo la fine del mio contratto con l’UE”, ha dichiarato Drousiotis a EURACTIV. Ha testimoniato martedì (1° novembre) alla commissione PEGA del Parlamento europeo in seguito a una visita dei suoi membri a Cipro, ha confermato l’ufficio dell’eurodeputata Sophie in ‘t Veld. L’eurodeputato Jeroen Lenaers, presidente della commissione d’inchiesta del Parlamento per indagare sull’uso di Pegasus e di altri software di sorveglianza equivalenti, ha dichiarato venerdì a EURACTIV che i problemi principali di Cipro sono il gran numero di aziende presenti nel Paese che commerciano con i software di sorveglianza e le deboli regole di esportazione. Lenaerts ha detto che nel precedente lavoro della commissione Pegasus, i nomi di Cipro e Bulgaria erano saltati fuori quando avevano indagato sul gruppo israeliano NSO. La NSO aveva assicurato che Pegasus veniva esportato solo da Israele e il governo cipriota aveva spiegato che non venivano rilasciate licenze di esportazione per i prodotti spyware della NSO. Ha citato un caso di spyware proveniente da Cipro e finito in Bangladesh. Il governo cipriota ha riferito di non aver mai rilasciato una licenza di esportazione di questo tipo, ma non può garantire che ciò sia avvenuto illegalmente o “attraverso altre vie europee”.
Notizie
La Russia apre la sua piattaforma decentralizzata: altro colpo alle sanzioni?

Sberbank, il più grande istituto bancario russo, è pronta a rendere operativa la sua piattaforma di finanza decentralizzata (DeFi) entro maggio. Secondo quanto riportato il 3 febbraio dall’agenzia di stampa russa Interfax, la banca russa a maggioranza statale prevede di avviare il progetto in più fasi, sulla base delle dichiarazioni del direttore di prodotto del laboratorio Blockchain di Sberbank, Konstantin Klimenko. Intervenendo venerdì al 7° Congresso economico di Perm, Klimenko ha dichiarato che la missione di Sberbank è quella di rendere la Russia la nazione leader nelle operazioni di DeFi. Ha poi commentato l’attesissimo progetto, affermando che è in fase di beta testing chiuso e che i test aperti inizieranno a marzo. “Dal 1° marzo passeremo alla fase successiva, non più beta testing ma open testing”, ha dichiarato. “Alla fine di aprile, la piattaforma sarà completamente aperta, e allora sarà possibile effettuare alcune operazioni commerciali su di essa”. Klimenko ha anche detto che la piattaforma DeFi di Sberbank inizierà fornendo la compatibilità solo con il portafoglio MetaMask. Inoltre, si prevede di integrare il progetto con la blockchain di Ethereum, consentendo così il trasferimento senza soluzione di continuità di contratti intelligenti e altri progetti all’interno dell’ecosistema Ethereum.
Sberbank e le sue iniziative blockchain
Sberbank è la più grande banca russa e la terza in Europa, con un patrimonio gestito nel 2021 pari a 559 miliardi di dollari. Tuttavia, il lancio di una piattaforma DeFi rappresenta solo l’ultima incursione di Sberbank nello spazio blockchain. Nel marzo 2022, l’istituto di credito moscovita ha ottenuto dalla Banca di Russia la licenza per operare come scambio di asset digitali, con il diritto di emettere il proprio token digitale. Il giocatore di BitStarz vince 2.459.124 dollari! Potresti essere tu il prossimo grande vincitore?
570% fino a 12 BTC + 300 giri gratis per i nuovi giocatori e 1 BTC in bonus ogni giorno, solo su Wild.io. Gioca ora!
Tre mesi prima di questo sviluppo, Sber Asset Management, la filiale di investimento di Sberbank, ha annunciato il lancio del primo exchange-traded fund (ETF) sulla blockchain in Russia. Questo fondo offre agli investitori un’esposizione al portafoglio di aziende leader nel settore della blockchain come Coinbase e Galaxy Digital, proteggendoli al contempo dai gravi effetti della volatilità del mercato delle criptovalute.
Criptovalute in Russia
La posizione della Russia sulle criptovalute è piuttosto ambigua, in quanto vi è molta disparità tra le varie istituzioni di regolamentazione finanziaria. Ad esempio, la Banca di Russia, la banca centrale del Paese, ha ripetutamente espresso il suo scetticismo nei confronti delle criptovalute. Nel gennaio 2022, la banca centrale del Paese ha pubblicato un rapporto in cui raccomandava il divieto assoluto delle criptovalute e di tutte le attività ad esse collegate, ad esempio il mining, descrivendo le criptovalute come uno schema piramidale guidato solo dalla speculazione. In realtà, la Banca di Russia concede solo licenze di scambio digitale per emettere e commerciare altri asset digitali oltre alle criptovalute. D’altra parte, il Ministero delle Finanze russo riconosce un grande potenziale nello spazio delle criptovalute. Ha deciso di adottare un approccio più amichevole, modificando la legge sulle valute digitali per includere regolamenti sull’estrazione, l’investimento e il commercio di criptovalute nella nazione dell’Europa orientale. Con il passare del tempo, la Russia dovrà prendere una posizione chiara sulle operazioni di criptovaluta, bilanciando le sue preoccupazioni finanziarie con i potenziali benefici di questa tecnologia nascente. Nel frattempo, il mercato delle criptovalute rimane in crescita, con un valore di mercato totale di 1,03 trilioni di dollari secondo i dati di TradingView.
Notizie
Attacco hacker alla Federico Secondo? Vero, ma senza danni
Tempo di lettura: < 1 minuto. Fonti interne all’Università minimizzano l’accaduto e spiegano in esclusiva a Matrice digitale le cause.

Secondo quanto riportato da Red Hot Cyber, nella giornata del grande attacco informatico che ha colpito l’Italia c’è stato un colpo portato a segno all’università Federico Secondo di Napoli. La notizia dell’attacco ransomware riuscito è stata verificata grazie ad un sistema di rilevamento delle pagine infette su larga scala che ha restituito l’avvenuta infezione ransomware su pc della rete e, su 19 colpi riusciti, uno di questi era del prestigioso ateneo.

Matrice Digitale ha contattato due fonti interne all’università che hanno confermato l’avvenuta infezione, spiegando però che il bersaglio colpito non era un server strategico nella rete perchè di tipo “sandbox” e precisamente un ambiente di prova, spesso slegato dal normale flusso di ambienti predisposti per lo sviluppo e il test delle applicazioni.
La notizia dell’attacco è quindi corretta, così come anche la richiesta del riscatto, ma è doveroso precisare che il bersaglio colpito era in realtà un vasetto di miele messo ad arte dagli accademici per attirare gli attaccanti in una trappola.
Notizie
Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Lo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo Stato, noto come Gamaredon, per i suoi attacchi informatici mirati alle autorità pubbliche e alle infrastrutture informatiche critiche del Paese. La minaccia persistente avanzata, nota anche come Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e UAC-0010, ha un curriculum di attacchi a entità ucraine che risale al 2013. “L’attività continua del gruppo UAC-0010 è caratterizzata da un approccio al download in più fasi e dall’esecuzione di payload dello spyware utilizzati per mantenere il controllo sugli host infetti”, ha dichiarato l’SCPC. “Per il momento, il gruppo UAC-0010 utilizza gli spyware GammaLoad e GammaSteel nelle sue campagne”. GammaLoad è un malware VBScript dropper progettato per scaricare VBScript di livello successivo da un server remoto. GammaSteel è uno script PowerShell in grado di effettuare ricognizioni ed eseguire comandi aggiuntivi. L’obiettivo degli attacchi è più orientato allo spionaggio e al furto di informazioni che al sabotaggio, ha osservato l’agenzia. L’SCPC ha inoltre sottolineato l’evoluzione “insistente” delle tattiche del gruppo, che ha sviluppato nuovamente il proprio set di strumenti malware per non farsi notare, definendo Gamaredon una “minaccia informatica fondamentale”. Le catene di attacco iniziano con e-mail di spear-phishing che contengono un archivio RAR che, una volta aperto, attiva una lunga sequenza comprendente cinque fasi intermedie – un file LNK, un file HTA e tre file VBScript – che alla fine culminano nella consegna di un payload PowerShell.
Le informazioni relative all’indirizzo IP dei server di comando e controllo (C2) sono pubblicate nei canali Telegram che vengono ruotati periodicamente, a conferma di quanto riportato da BlackBerry alla fine del mese scorso. Tutti i dropper VBScript e gli script PowerShell analizzati, secondo l’SCPC, sono varianti del malware GammaLoad e GammaSteel, rispettivamente, e consentono all’avversario di esfiltrare informazioni sensibili. La rivelazione arriva mentre il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha rivelato i dettagli di una nuova campagna dannosa che ha come obiettivo le autorità statali di Ucraina e Polonia. Gli attacchi assumono la forma di pagine web che si spacciano per il Ministero degli Affari Esteri dell’Ucraina, il Servizio di Sicurezza dell’Ucraina e la Polizia polacca (Policja) nel tentativo di indurre i visitatori a scaricare un software che sostiene di rilevare i computer infetti. Tuttavia, quando si avvia il file – uno script batch di Windows chiamato “Protector.bat” – si arriva all’esecuzione di uno script PowerShell in grado di catturare schermate e raccogliere file con 19 estensioni diverse dalla workstation. Il CERT-UA ha attribuito l’operazione a un attore di minacce chiamato UAC-0114, noto anche come Winter Vivern, un gruppo di attività che in passato ha sfruttato documenti Microsoft Excel contenenti macro XLM per distribuire impianti PowerShell su host compromessi. L’invasione dell’Ucraina da parte della Russia nel febbraio 2022 è stata integrata da campagne di phishing mirate, attacchi malware distruttivi e attacchi DDoS (distributed denial-of-service).
L’azienda di sicurezza informatica Trellix ha dichiarato di aver osservato un’impennata di 20 volte negli attacchi informatici basati su e-mail ai settori pubblico e privato dell’Ucraina nella terza settimana di novembre 2022, attribuendo la maggior parte dei messaggi a Gamaredon. Altre famiglie di malware diffuse in modo prominente attraverso queste campagne sono Houdini RAT, FormBook, Remcos e Andromeda, quest’ultimo riproposto dalla banda di hacker Turla per distribuire il proprio malware. “Con il protrarsi della guerra tra Ucraina e Russia, gli attacchi informatici all’energia, al governo e ai trasporti, alle infrastrutture, al settore finanziario e così via proseguono costantemente”, ha dichiarato Trellix. “In tempi di tale panico e disordine, gli aggressori mirano a capitalizzare la distrazione e lo stress delle vittime per sfruttarle con successo”.
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Editoriali2 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker