Connect with us

Inchieste

Software spia e Bug: Incompetenza o dossieraggio? Parola agli Hackers

Pubblicato

in data

Tempo di lettura: 7 minuti.

In questi giorni ho lanciato sul mio canale YouTube un quesito che è nato dopo l’inchiesta della Procura di Napoli sulla questione del software spia. Intercettazioni “fuorilegge” che hanno preoccupato gli inquirenti sono state bollate principalmente dal sottoscritto per incompetenza, ma nonostante questo, con la richiesta di chiarimenti da parte dei magistrati ai servizi segreti circa un utilizzo da parte loro di quel software spia, ho rivolto la domanda al web. Hackers e professionisti dell’IT sono stati interpellati ed hanno fornito delle tesi non troppo discordanti tra loro, dando anche un contributo informativo di altissimo spessore che prende spunto dal video pubblicato sul mio canale che ti invito ad osservare attentamente scorrendo la pagina.

Iniziamo da Salvatore Lombardo, IT Officer ICT Expert #CyberSecurity Author & Clusit Member, che “per quanto riguarda la possibilità di un complotto dietro i casi di vulnerabilità o bug hw/sw non ho elementi per poterne discutere. Ha purtroppo ragione quando si riferisce alla citazione di Kevin Mitnick “un computer sicuro è un computer spento” affermazione quanto mai vera oggi che siamo continuamente connessi. A proposito di cosa dobbiamo fare attenzione, le segnalo due miei articoli rispettivamente le minacce alla sicurezza informaticae il malvertising pubblicati su ictsecuritymagazine. Per concludere mi piace citare lo scrittore statunitense Robert Orben “errare è umano e dare la colpa al computer lo è anche di più “. Con questo intendo dire che per la sicurezza informatica in genere l’approccio dell’uomo riveste un ruolo fondamentale.

Passiamo invece ad un Hacker che mi piace definire uno “YouTuber di successo sporadico” Francesco “theVirus00” che ci racconta “per quanto abbia avuto modo di vedere con i miei occhi, alla base di ciò che oggi viene definito un “incidente informatico”, derivato o meno da un “bug” dei sistemi, sta per la maggior parte delle volte l’ignoranza e la negligenza di chi quei sistemi dovrebbe monitorarli, mantenerli e ripararli. Vi è anche il caso di “complotti”, come è stato giustamente detto nel video, esempio più calzante è la vulnerabilità che gli sviluppatori del tristemente noto ransomware “WannaCry” hanno sfruttato. Stando alle fonti ufficiali, essa era nota solo all’NSA, ma venne sottratta da un gruppo di hacker per venir poi venduta sui mercati neri del Dark Web. Quella vulnerabilità era stata scoperta da diverso tempo dall’organizzazione governativa. Perciò sì, penso che non sia sbagliato pensare che venisse sfruttata per il controllo di dispositivi vulnerabili senza possibilità di essere scoperti. Altro esempio è il famoso exploit per la libreria OpenSSL, denominato “Heartbleed” a causa del suo “colpo al cuore della tecnologia in questione”. OpenSSL è una libreria open source con primo rilascio nel 1998, con il supporto agli “heartbeat” introdotti in un aggiornamento del 2012. Per due anni vi è stata questa falla del “cuore” del sistema OpenSSL che non è stata resa nota pubblicamente prima del 2014. Lo sviluppatore responsabile di questa feature si è giustificato, poi, dando la colpa ad un “banale errore umano durante la programmazione” (fonte: ARS Technica), cosa che può succedere, parlo da programmatore, ma ciò non ha fatto ovviamente tacere le voci che parlavano di “errore intenzionale”, sfruttato per due anni da enti governativi. Tornando al discorso della “negligenza”, diverse volte ho assistito ad un rifiuto di aggiornare un sistema o un applicativo per motivi a mio dire “futili”, assolutamente risolvibili con un po’ di tempo in più, come ad esempio l’incompatibilità di una libreria. Ciò ha portato il sistemista di turno a dire “no, non aggiornerò i sistemi”, aprendo così una falla della sua infrastruttura e rendendo, appunto, vulnerabile qualcosa che prima non lo era. Per ciò non esiste una patch né un aggiornamento. Come ho citato sul mio sito, “le persone non sono perfette ma fanno i computer, allora perché i computer dovrebbero essere perfetti?”

Fa da eco l’oscuro e misterioso che considera “la riflessione su ciò di cui hai parlato nel video è lunga ed andrebbe trattata per punti. Purtroppo però non si può essere del tutto sintetici ed evitare di esser prolissi è alquanto difficile. I bug sono sempre esistiti e nella maggior parte dei casi non sono meramente “risultati di un complotto di Stato” ma bensì errori dovuti all’assenza di un controllo del codice che dovrebbe esser effettuato seguendo delle metodologie ben precise. Owasp nasce proprio da questo, dalla necessità di indicare dei principi minimi per fare una review del codice in modo da rendere un software il più sicuro possibile. Sia chiaro: non è esiste la sicurezza al 100%. Nella sicurezza delle informazioni il computer sicuro è quello spento, chiuso dentro ad una cassa che viene gettata in fondo al mare: ma anche lì c’è un exploit: “la barca del pescatore che butta le reti a strascico e trova la cassa con relativo contenuto”. Per anni ho sentito di porte nascoste o passepartout che sarebbero poste in varie soluzione, anche di sicurezza, dai vendor su richiesta dei rispettivi governi e non è certo una novità o un complotto. Credo sia normale per un governo, consapevole di avere una certa permeabilità in altre nazioni grazie a soluzioni sviluppate dalle proprie aziende, di poter avere una porta secondaria di entrata per avere un certo tipo di informazioni. Credo che sia quasi una ratio publicae necessitatis al fine di poter anche garantire il principio di sicurezza nazionale. Il problema è quando di tale ratio se ne fa abuso vedi il caso delle intercettazioni effettuate anni fa da Echelon o dall’Nsa. La conseguenza di tali politiche di sicurezza è anche lo stanziamento di fondi per l’acquisto e sviluppo di “0-day” che diventano strumenti di difesa-offesa. Ci sono alcune aziende, anche in suolo italiano di cui non posso fare il nome, che sviluppano, acquistano e vendono 0-day al miglior offerente. Una di queste realtà è molto conosciuta a livello internazionale e nei mesi scorsi offriva cifre che si aggiravano sui 2 milioni di dollari per un exploit su piattaforma Apple. Famoso è il caso di Stuxnet che ha visto Stati Uniti e Israele collaborare per sviluppare un malware che compromettesse le centrali di arricchimento dell’uranio in Iran. Dobbiamo esser consapevoli che il cyberwarfare è un campo che, in seguito anche alla pubblicazione del “Manuale di Tallin”, ha acquisito una sua rilevante importanza soprattutto per i paesi che fanno parte della Nato. Questo perché le guerre nel cyberspace sono molto più redditizie e fanno meno vittime delle guerre reali. E proprio per questo la Nato stessa, ad esempio, lavora da anni al fine di creare un clima di collaborazione tra ambienti accademici e realtà private per sviluppare soluzioni di difesa ed offesa. Ritienila una sorta di continuazione della guerra fredda che in realtà non è mai finita. Relativamente agli advertisement c’è una vero e proprio studio sul come piazzarli internamente ad una pagina e come vengono sviluppati (esistono software di analisi comportamentale fatti ad hoc per questo tipo di advertisement). E da circa 5 anni si parla di “malverstisement”, cioè banner sviluppati per iniettare codice malevolo e compromettere attraverso varie tecniche gli host degli utenti. In alcuni paesi sono molto usati per installare moduli o applicazioni malevole. Insomma per concludere: un software ha sempre un punto di debolezza (o “single point of failure” per gli anglofoni) che può esser volontario o meno e che può esser sfruttato in modo tale da trasformarlo in un’ “arma”. Ci sarà sempre un bug per via della natura fallibile dell’essere umano.”

Stesso discorso per un hacker che preferisce non essere citato le vulnerabilità che vengono utilizzate da diverse tipologie di attori a volte sono dei bug, a volte sono delle “porte” come dici tu nel video molto simpatico. A volte, per essere più precisi, sono dei bug che si trasformano IN delle “porte”, perché chi li trova se li tiene stretti o li vende alle varie Autorità. Il tuo video è davvero molto simpatico: permettimi di dirti che l’unica cosa errata è quando parli di zero day (le critiche quando sono costruttive sono sempre ben accette ndr). Si dice che un bug è a tempo zero, quando non è stato ancora trattato, ovvero non è stato preso in carico, analizzato, classificato ad esempio come una CVE (Common Vulnerability Exposure), in quel processo di revisione che alla fine – di solito – genera una patch. Bada bene che le aziende specialmente quelle cinesi – si loro – spesso se ne infischiano di “patchare” i loro prodotti, i quali restano vulnerabili a vita.

Quindi – ricapitolando – quando si parla di “0day” si parla di un bug che non conosce nessuno e che nessuno ha iniziato a “medicare”. Quindi questi 0day diventano delle vere e proprie armi nelle mani di chi li vuole usare per scopi offensivi e per questo tendono a rimanere segreti. Se invece vengono comunicati alle aziende produttrici esse non sempre sono celeri nel produrre le pach necessarie: le producono tardi o le producono controvoglia. Per capire questo fenomeno basta andare nelle “disclosure timeline” dei post sulle vulnerabilità che raccontano tutta la storia (con i tempi) delle segnalazioni: spesso prima che l’azienda capisca il problema passa tempo, tempo in cui la gente ignara usa un prodotto fallato esponendosi agli attacchi dei cattivi. Quando poi vengono prodotti gli aggiornamenti, capita che le aziende neanche informino chi li ha aiutati, per non pagare il bug bounty o per non spendere i soldi “di ringraziamento”. Insomma è una vera giungla. Tanto che molti che conosco non segnalano più i bug, magari non se li vendono, ma non li segnalano più, lasciando scoperta una notevole quantità di utenti che usano software fallati e potenzialmente a rischio hacking e non lo sanno.”

Concludiamo invece con due esperti del settore che “ci mettono la faccia” nell’attività dove i cappucci regnano perché sono il simbolo dell’anonimato. Secondo Pierluigi Paganini, autore del Libro digging in the deep web Ogni giorno un numero cospicuo di falle viene scoperto in sistemi software ed hardware ed oramai con cadenza mensile le principali aziende IT rilasciano aggiornamenti per risolverle. La quasi totalità di queste falle è risultato di errori di codifica e di pratiche di sviluppo non sicure. Attribuire la presenza di una falla ad una scelta deliberata da parte degli sviluppatori e dei progettisti è una impresa tutt’altro che semplice. Abbiamo spesso riscontrato la presenza di backdoor, account di amministratore non esplicitamente documentati, e di credenziali cablate nel codice (hard-coded come nel caso della procura), tuttavia non abbiamo mai attribuito la loro presenza ad una scelta progettuale. Concettualmente l’inserimento di un bug all’interno di un codice è possibile, tuttavia nasconderne la presenza è tutt’altro che semplice. Ritengo quindi che non possiamo considerare i numerosi bug scoperti nei più disparati prodotti come il frutto di un piano ordito dai progettisti.”

Si aggiunge il giro di opinioni Giuseppe Spadafora “security manager” autore del libro “antiterrorismo” che definisce “i bug naturalmente fallibili perché l’errore ci può essere, ma andrebbe sempre verificato. Altresì, esistono gruppi organizzati militarmente come quelli di NSA che volontariamente iniettano malware nei sistemi per effettuare azioni di spionaggio. Il complotto non esiste, in pratica si crea quando serve”.

Su questo gli fa da echo Giovanni S. che è convinto del fatto che “i governi si stanno dotando di gruppi sempre più sofisticati di hackers in grado di incidere su qualunque sistema. Equation Group è uno di questi. Neanche hanno bisogno della collaborazione delle multinazionali (che spesso si oppongono allo spying governativo, ma solo per il proprio tornaconto).”

In sintesi? Non esiste un complotto ai nostri danni, ma siamo sicuri che nessuno abbia interesse a metterci sotto controllo indipendentemente dal nostro ruolo nella società sempre più globale?

Lo approfondiremo in un’altra inchiesta…

Inchieste

Google rapporto 2023: sicurezza, pubblicità e Zero-Day Insights

Tempo di lettura: 5 minuti. Il Rapporto 2023 vede Google affrontare sfide di sicurezza con avanzamenti in IA e insight su zero-day, rafforzando l’impegno nella pubblicità

Pubblicato

in data

Tempo di lettura: 5 minuti.

Nel 2023, Google ha fornito approfondimenti preziosi su diversi aspetti cruciali del panorama digitale, tra cui la sicurezza degli annunci, l’evoluzione delle minacce zero-day e l’impiego dell’intelligenza artificiale per rafforzare le politiche pubblicitarie. Questi rapporti sottolineano l’impegno di Google nel promuovere un ecosistema online sicuro e trasparente, evidenziando al contempo l’importanza di tecnologie avanzate come l’IA nell’affrontare sfide complesse.

Rapporto di Google Rivela Aumento degli Exploit Zero-Day nel 2023

Google ha pubblicato il suo quinto rapporto annuale sugli exploit zero-day individuati “in-the-wild” nel 2023, mostrando un significativo aumento rispetto all’anno precedente. Nel 2023, sono state osservate 97 vulnerabilità zero-day sfruttate attivamente, segnando un incremento di oltre il 50% rispetto al 2022, ma ancora al di sotto del record del 2021 di 106. Questo è il primo rapporto congiunto tra il Google Threat Analysis Group (TAG) e Mandiant.

Panoramica del Rapporto

Il rapporto, intitolato “We’re All in this Together: A Year in Review of Zero-Days Exploited In-the-Wild in 2023” offre una panoramica approfondita degli exploit zero-day, includendo sia le piattaforme e i prodotti utilizzati dagli utenti finali (come dispositivi mobili, sistemi operativi, browser e altre applicazioni) sia le tecnologie orientate alle imprese, quali il software di sicurezza e gli apparecchi di rete.

Importanza del Rapporto

Attraverso l’analisi combinata di TAG e Mandiant, il rapporto non solo fornisce una valutazione più ampia della situazione, ma offre anche linee guida chiare per coloro che sono impegnati a garantire la sicurezza nel mondo digitale. L’obiettivo è fornire una comprensione più profonda delle minacce e stimolare un’azione collettiva per affrontare le vulnerabilità zero-day.

Raccomandazioni

La crescente tendenza degli exploit zero-day sottolinea l’importanza di una collaborazione continua e di un impegno condiviso tra gli attori del settore per rafforzare la sicurezza digitale. Il rapporto di Google funge da importante risorsa per comprendere le dinamiche correnti delle minacce e per orientare gli sforzi verso una maggiore resilienza contro gli attacchi zero-day.

Trend degli Exploit Zero-Day nel 2023: Un’Analisi Dettagliata

Nel 2023, il panorama della sicurezza informatica ha osservato un significativo aumento degli exploit zero-day, con un totale di 97 vulnerabilità sfruttate rispetto alle 62 del 2022. Questa analisi emerge dal primo rapporto congiunto tra il Google Threat Analysis Group (TAG) e Mandiant, sottolineando un’escalation nell’uso di queste minacce avanzate, pur rimanendo al di sotto del picco di 106 zero-day registrato nel 2021.

Punti Chiave del Rapporto

Il rapporto delinea due principali categorie di vulnerabilità zero-day: quelle relative a piattaforme e prodotti destinati agli utenti finali, come dispositivi mobili, sistemi operativi e browser, e quelle che riguardano tecnologie focalizzate sulle imprese, come il software di sicurezza e gli apparecchi di rete.

Tra le principali scoperte del rapporto figurano:

  • Gli investimenti in sicurezza da parte dei fornitori stanno rendendo più difficili certi attacchi.
  • Vi è un crescente targeting di componenti di terze parti, che influisce su più prodotti.
  • L’obiettivo verso le imprese è in aumento, con un focus maggiore sul software di sicurezza e sugli apparecchi di rete.
  • I fornitori di sorveglianza commerciale guidano gli exploit di browser e dispositivi mobili.
  • La Repubblica Popolare Cinese rimane il principale sfruttatore statale di zero-day.
  • Le attacchi motivati finanziariamente sono diminuiti in proporzione.

Casistiche rilevanti del 2023

Il rapporto evidenzia tre casi di exploit zero-day che hanno avuto un impatto significativo nel 2023:

  1. Barracuda ESG (CVE-2023-2868): una vulnerabilità zero-day nel Barracuda Email Security Gateway è stata attivamente sfruttata da ottobre 2022. L’attore di minaccia cinese UNC4841 è stato identificato come responsabile degli attacchi, che facevano parte di una campagna di spionaggio a favore della Repubblica Popolare Cinese.
  2. VMware ESXi (CVE-2023-20867): UNC3886, un gruppo di spionaggio cibernetico cinese, ha sfruttato un zero-day in VMware ESXi come parte di uno sforzo continuo per eludere le soluzioni di sicurezza e rimanere non rilevato.
  3. MOVEit Transfer (CVE-2023-34362): una vulnerabilità critica zero-day nel software di trasferimento file MOVEit Transfer è stata attivamente sfruttata per il furto di dati fin dal 27 maggio 2023. Inizialmente attribuita ad UNC4857, l’attività è stata successivamente associata a FIN11 sulla base di sovrapposizioni di targeting, infrastruttura e certificati.

Nonostante la difficoltà di difendersi dagli exploit zero-day, adottare un approccio multistrato alla sicurezza può aiutare a mitigarne l’impatto. Le organizzazioni dovrebbero concentrarsi sulla gestione delle vulnerabilità, sulla segmentazione della rete, sul principio del minimo privilegio e sulla riduzione della superficie di attacco. Inoltre, è consigliabile condurre una caccia alle minacce proattiva e seguire le linee guida e le raccomandazioni fornite dalle organizzazioni di sicurezza.

Gli exploit zero-day rappresentano una minaccia importante e diffusa, come dimostrato dai casi discussi. È fondamentale che i fornitori continuino a investire nella sicurezza per ridurre i rischi per utenti e clienti, e che le organizzazioni di tutti i settori rimangano vigili. Gli attacchi zero-day possono comportare significative perdite finanziarie, danni alla reputazione, furto di dati e altro ancora.

Uno sguardo al Futuro Digitale

I dati rivelano un aumento significativo degli exploit zero-day nel 2023, con Google e Mandiant che evidenziano la necessità di una collaborazione settoriale per contrastare efficacemente queste minacce. Parallelamente, l’IA sta rivoluzionando il modo in cui Google gestisce la sicurezza degli annunci, migliorando l’accuratezza e l’efficacia dell’enforcement delle politiche. Questi sviluppi riflettono il costante impegno di Google nel migliorare la sicurezza e l’esperienza utente online, utilizzando le tecnologie più avanzate per affrontare le sfide emergenti.

Rapporto sulla sicurezza degli annunci di Google 2023 rivela l’impatto delle AI

Nel suo rapporto sulla sicurezza degli annunci del 2023, Google svela come le grandi reti neurali basate sull’IA (Large Language Models, LLM) stiano rivoluzionando l’efficacia nell’applicazione delle politiche pubblicitarie, garantendo una piattaforma più sicura per gli utenti. Questo progresso rappresenta un salto qualitativo rispetto ai tradizionali modelli di machine learning, grazie alla capacità delle LLM di analizzare contenuti in grande volume e catturare sfumature importanti, consentendo decisioni di enforcement più precise su politiche complesse.

Avanzamenti nell’Enforcement

Per anni, i team di sicurezza di Google hanno utilizzato l’IA e il machine learning per far rispettare le politiche sugli annunci su vasta scala, bloccando miliardi di annunci inappropriati prima che potessero raggiungere gli utenti. Tuttavia, questi modelli tradizionali richiedevano un’estensiva fase di addestramento, basandosi su centinaia di migliaia, se non milioni, di esempi di contenuti violativi.

Le LLM, invece, possono rivedere e interpretare rapidamente un volume elevato di contenuti, migliorando significativamente l’efficacia dell’azione contro gli annunci che violano le direttive di Google. Questa capacità di analisi approfondita è particolarmente utile in contesti complessi, come la lotta contro le affermazioni finanziarie inaffidabili, inclusi gli annunci che promuovono schemi di arricchimento rapido.

Confronto con le Minacce Emergenti

Gli attori malintenzionati, specialmente nel settore finanziario, sono diventati sempre più sofisticati, adattando le loro tattiche e modellando gli annunci su nuovi servizi o prodotti finanziari per ingannare gli utenti. Sebbene i modelli tradizionali di machine learning siano addestrati per rilevare queste violazioni, la natura mutevole delle tendenze finanziarie può rendere difficile distinguere tra servizi legittimi e truffe.

Le LLM hanno dimostrato di essere particolarmente efficaci nel riconoscere rapidamente nuove tendenze nei servizi finanziari, identificare i modelli utilizzati dagli attori malintenzionati e differenziare tra un’attività commerciale legittima e uno schema di arricchimento rapido. Ciò ha reso i team di Google più agili nell’affrontare le minacce emergenti di ogni tipo.

Prospettive Future

L’uso delle LLM nella sicurezza degli annunci è ancora agli inizi. Con il lancio di Gemini, il modello di IA più avanzato di Google, l’azienda sta iniziando a integrare le sue capacità di ragionamento sofisticate negli sforzi di sicurezza e enforcement degli annunci. L’adozione di questa tecnologia promette di migliorare ulteriormente la sicurezza degli annunci su Google, affrontando efficacemente le minacce emergenti e garantendo un ambiente online più sicuro per tutti gli utenti.

Prosegui la lettura

Inchieste

Guerra al “pezzotto”: cos’è Piracy Shield? Funziona? Giusto multare gli utenti?

Tempo di lettura: 6 minuti. Piracy Shield doveva essere lo scudo contro la pirateria audiovisiva nel Web, ma si è dimostrato più problematico dei proclami dell’Agcom

Pubblicato

in data

Tempo di lettura: 6 minuti.

Il Governo annuncia una lotta alla pirateria senza precedenti multando fino a 5000 € i clienti del famigerato pezzotto. Una scelta che sta suscitando tantissime polemiche all’indomani del Piracy Shiel disposto a tutela dei gestori del servizi di streaming nazionali.

Cos’è il Piracy Shield?

La Piattaforma Piracy Shield, introdotta dalla legge 14 luglio 2023, n. 93, mira a rafforzare le funzioni dell’Autorità per garantire un contrasto più efficace e tempestivo alla pirateria online, specialmente per gli eventi trasmessi in diretta. Con modifiche al regolamento sulla tutela del diritto d’autore online (delibera n. 680/13/CONS), la piattaforma prevede specifiche disposizioni per combattere la pirateria online legata agli eventi sportivi live. Un aspetto chiave di queste norme è che il blocco dei Fully Qualified Domain Names (FQDN) e degli indirizzi IP, univocamente destinati alla diffusione illecita di contenuti protetti, deve avvenire entro trenta minuti dalla segnalazione del titolare attraverso una piattaforma tecnologica unica con funzionamento automatizzato. Piracy Shield, attiva dal 1° febbraio 2024, permette una gestione automatizzata delle segnalazioni dopo l’emissione dell’ordine cautelare da parte dell’Autorità per le garanzie nelle comunicazioni.

Perchè è necessario il Piracy Shield?

Massimo Capitanio, Commissario AgCom, al momento sta prendendo meriti e demeriti dell’iniziativa e motiva uno strumento come quello del Piracy Shield necessario per salvare l’emorragia di introiti legali e di opportunità lavorative che il settore dei fornitori di servizi colpiti può fornire avendo in dotazione guadagni migliori che gli spettano.

A margine di questo ragionamento, Ipsos e FAPAV, Federazione per la Tutela delle Industrie dei Contenuti Audiovisivi e Multimediali, hanno prodotto una ricerca realizzata sui dati del 2022 che entra nel merito del danno economico e sociale che la pirateria porta all’economia del Paese:

  • 42%: l’incidenza complessiva della pirateria (di film, serie/fiction, programmi e sport live) tra gli italiani di 15 anni o più nel 2022 (43% nel 2021, 37% nel 2019, 38% nel 2018, 37% nel 2017, 39% nel 2016).
  • Pirateria film: 30% (+1pp rispetto al 2021).
  • Pirateria serie/fiction: 24% (stabile rispetto al 2021).
  • Pirateria programmi: 21% (stabile rispetto al 2021).
  • Pirateria sport live: 15% (stabile rispetto al 2021).
  • 23%: incidenza delle IPTV illegali per la visione di film, serie, programmi e sport, anche solo in prova/senza abbonarsi (23% nel 2021, 19% durante il lockdown 2020; 10% nel 2019).
  • 345 milioni: la stima complessiva degli atti di pirateria nel 2022: il 35% sono film, il 30% serie/fiction, il 23% programmi, il 12% sport live.
  • 81%: pirati consapevoli del fatto che la pirateria è un reato (+5% vs. 2021).
  • 59%: quota di pirati NON pienamente consapevoli che, a causa della pirateria, i lavoratori dell’industria audiovisiva rischiano di perdere il posto di lavoro.
  • Il 40% dei pirati è entrato a contatto con siti web oscurati.
  • Il 49% dei pirati entrati in contatto con siti web oscurati si è convertito a fonti legali.
  • 47%: l’incidenza della pirateria tra i 10-14enni (-4pp rispetto al 2021).
  • 24 milioni: gli atti di pirateria tra i 10-14enni (-24% rispetto al 2021).
  • Il 76% dei pirati adolescenti è a conoscenza del fatto che la pirateria è un reato (75% nel 2021).
  • Il 60% dei pirati adolescenti ritiene probabile essere scoperto e sanzionato (57% nel 2021).

Contattato da Matrice Digitale, Capitanio, ha preferito lasciare come testimonianza i dati della ricerca Fepav “a causa dei troppi impegni” dovuti anche dai “problemi” generati dalla Piattaforma sviluppata dalla Sc Tech: l’unica ad oggi ad aver avuto pubblicità positiva in tutta la vicenda.

Serve il Piracy Shield?

La storia è partita con delle ottime premesse, ma si è arenata contro uno scudo tecnico di notevole importanza se si considera che per bloccare gli indirizzi IP dove avveniva lo streaming pirata delle partite, prodotto principale da contrastare nel paese dove siamo tutti allenatori, si è bloccata un’intera filiera di server web che ospitavano servizi legittimi di attività che nulla centravano con le azioni di pirateria congiunte ed hanno subito svariati disagi come l’irraggiungibilità dei propri servizi web.

La comunità informatica italiana ha preso di mira l’attività dell’AgCom, promotore dell’iniziativa che all’inizio aveva avuto addirittura complimenti dallo stesso comparto IT per come fosse stata scritta la norma che ha sancito l’impiego del dispositivo incaricato della caccia ai pirati del pezzotto. La realtà come abbiamo già detto è stata diversa e gli effetti maturati sono stati di una gravità notevole se consideriamo che a rimetterci le penne sono state le persone oneste con i loro identificativi Web oscurati mentre i pirati hanno potuto cambiare velocemente i loro e fornire continuità ai servizi illegali.

L’errore di comunicazione dell’Autorità Garante per le Comunicazioni

D’altro canto, l’AgCom, invece di mitigare le critiche tecnicamente fondate, ha generato su se stesso un danno di immagine duplice facendo emergere responsabilità alla piattaforma Cloudflare, additandola come supporto ad attività criminali e nascondendone eventuali critiche. Ricordiamo ai lettori che “l’arma” Cloudflare fu utilizzata dall’impreparata ACN per far fronte agli attacchi DDOS dei collettivi russi.

Questo Tweet, pubblicato dal ricercatore Andrea Draghetti, non solo fa comprendere la gravità dei servizi colpiti con una funzione sociale rilevante, nel caso specifico è stato multato uno strumento utile contro attacchi phishing, ma anche come una multinazionale abbia emesso un comunicato a tutti gli utenti sparsi nel mondo in seguito allo scarica barile dell’AgCom. Intanto, c’è chi ha messo a disposizione un portale dove è possibile verificare se gli indirizzi IP dei propri server siano stati bloccati

Il parere dell’Esperto: strumento complesso, ma che potrebbe difendere l’intero Paese.

Roberto Beneduci, CEO di CoreTech società che offre soluzioni Cloud, non è restio a promuovere l’iniziativa che però definisce “spinosa per la sua attuazione dal lato tecnico”. La Comunità Europea nel 2019 aveva diramato un provvedimento simile per favorire la rimozione dei contenuti terroristici online dopo poco tempo dalla segnalazione all’hosting Provider, ma il mercato non era tecnicamente pronto. Secondo Beneduci, nel caso del Piracy Shield, “c’è una soluzione tecnica che però presenta delle difficoltà: capire quali sono i criteri per finire in questa lista e soprattutto come uscirne in caso di errore”.

Chi sono i responsabili che pagano eventuali danni verso terzi ignari?

Ogni partita ha un suo IP e se viene bloccato, c’è la possibilità di cambiarlo in poco tempo e “la ricerca di tempestività dell’intervento può essere un problema perché non tutti sono preparati a fare questo tipo di attività che richiederebbe tante risorse concentrate durante le partite di calcio che farebbe aumentare i costi sia per le imprese sia per gli utenti“.

Secondo il ceo di CoreTech “serve anche il coinvolgimento dei cloud provider per evitare blocchi come quelli avvenuti verso IP di servizi Cloudflare dietro i quali erano in realtà presenti siti “legittimi”

Roberto Beneduci - CoreTech
Roberto Beneduci – CoreTech

Perché non è negativa? “A meno che non diventi un sistema di censura” conclude Beneduci “consapevolmente ed inconsapevolmente, questo sistema di coordinamento attuato per il Pivacy Shield può essere utile come modello per proteggere il perimetro del Paese aumentando la portata dello scudo non solo alle partite“.

Dai pesci grandi ai pesci piccoli

Da qui quindi la decisione da parte dell’Agcom di procedere direttamente nei confronti di coloro che acquistano servizi IP pirata ed anche in questo caso sono sorte tantissime polemiche perché secondo molti rappresentano una vera e propria sconfitta da parte dello Stato “incapace nel punire i pesci grandi a discapito di quelli piccoli”. C’è chi addirittura ha paragonato questo intervento teso a multare fino a 5000 € i fruitori del pezzotto, se beccati in flagrante per la seconda volta altrimenti la prima sanzione è di 150 euro, ai manganelli che la Polizia ha riservato agli studenti impegnati in una manifestazione a Pisa provocando scandalo e scalpore nell’opinione pubblica italiana.

C’è anche chi sostiene che saranno poche le multe e le sanzioni comminate ai cittadini infedeli restii ad acquistare i servizi originali e che sia forte il rischio di un ulteriore proclama di facciata invece che di una proficua la lotta in favore della legalità portata avanti dalle Istituzioni di Governo. Dall’AgCom fanno sapere dell’esistenza di un accordo quadro con la Guardia di Finanza che prevede l’utilizzo di risorse destinate a setacciare quell’indotto criminale che, secondo studi in mano all’Autorità, sottrae almeno 10.000 posti di lavoro l’anno.

Giusto multare gli utenti?

Premesso che la lotta all’illegalità va sempre appoggiata e premiata, ma c’è un aspetto sociale, in un momento storico dove la capacità di spesa e di acquisto delle famiglie italiane è al minimo perché divorata dall’inflazione che le rende più vicine al pezzotto che agli abbonamenti. Ne deriva anche l’aumento dei prezzi dei servizi di streaming che si sono oramai moltiplicati nel loro genere attraverso sottoscrizioni nelle sottoscrizioni con i marchi più noti.

Il Governo deve rispondere a queste preoccupazioni non solo sostenendo la tesi che i servizi di streaming aumentano perché c’è la pirateria, il che ha una sua logica seppur storicamente il mercato riporta più fattori che incidono sull’aumento dei prezzi.

La proposta di Matrice Digitale

Consideriamo che l’attività di multe e sanzioni raggiunga livelli di raccolta finanziaria notevoli, si potrebbe destinare per legge il ricavato sia per potenziare le attività di indagine e contrasto alla pirateria sia per destinare parte delle somme ad un fondo che premi i cittadini erogando bonus sconto alle sottoscrizioni degli abbonamenti.

Visto che l’obiettivo dello Stato non è principalmente quello di fare cassa, bensì di tutelare il mercato, dopo aver multato i suoi cittadini, potrebbe premiare quelli virtuosi con delle agevolazioni o perdonare chi vuole mettersi in regola con degli sconti per il reinserimento nella sottoscrizione di tipo legale. Allo stesso tempo può pretendere dalle imprese erogatrici di servizi che più abbonamenti si sottoscrivono in numero dopo l’entrata in vigore della normativa e più a scaglioni si abbassano i prezzi.

Questa sarebbe una risposta sensata a chi insinua che il Piracy Shield sia l’ennesimo strumento per manganellare i cittadini in favore dei potentati economici per lo più internazionali. Potrebbe essere anche l’inizio di una rivoluzione culturale di tipo digitale ed allo stesso tempo Istituzionale.

Prosegui la lettura

Inchieste

Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI

Tempo di lettura: 4 minuti. Google e Meta affrontano la disinformazione e i deepfake nelle elezioni con iniziative di alfabetizzazione e watermark AI.

Pubblicato

in data

Tempo di lettura: 4 minuti.

Nell’era digitale, la tecnologia AI ha il potenziale di rivoluzionare molti aspetti della nostra vita, ma porta con sé anche sfide significative, soprattutto in contesti sensibili come le elezioni. Da una parte, Google si impegna attivamente nel contrastare la disinformazione online, soprattutto in vista delle elezioni parlamentari europee, promuovendo l’alfabetizzazione mediatica e sostenendo l’importanza del fact-checking. Dall’altra, Meta affronta la problematica dei deepfake e dei contenuti generati dall’IA, proponendo soluzioni basate su watermark che, però, mostrano limitazioni e sollevano questioni sulla loro efficacia.

Queste iniziative evidenziano un punto cruciale: la necessità di un approccio collaborativo e multidisciplinare per garantire l’integrità delle elezioni nell’era dell’AI. La combinazione di sforzi nel settore tecnologico, normativo e educativo appare indispensabile per navigare le acque turbolente della disinformazione digitale e proteggere i processi democratici.

Google combatte la Disinformazione Online durante le Elezioni

Con fino a 400 milioni di cittadini pronti a votare nelle Elezioni Parlamentari Europee di quest’anno, la qualità dell’informazione assume un ruolo cruciale. Google, in collaborazione con l’Istituto Universitario Europeo, noto per ospitare le iniziative censorie dell’UE ed ampiamente trattato nell’inchiesta sul Ministero della Verità, e la Fondazione Calouste Gulbenkian, la sede anglosassone esperta soprattutto di Cambiamento Climatico, ha organizzato il summit “Combattere la Disinformazione Online” a Bruxelles, riunendo esperti di vari settori per discutere di alfabetizzazione mediatica, coinvolgimento civico e misure contro la disinformazione nell’era dell’intelligenza artificiale (AI).

Strategie contro la Disinformazione

I fact checker svolgono un ruolo fondamentale nel contrastare la disinformazione e promuovere l’informazione di qualità. Google ha annunciato un contributo di 1,5 milioni di euro alla European Fact-Checking Standards Network (EFCSN) per lanciare Elections24Check, una coalizione di oltre 40 organizzazioni di news e fact checking che collaboreranno per verificare le informazioni relative alle Elezioni Parlamentari Europee. Questo progetto prevede la creazione di un database aperto di disinformazione elettorale, una risorsa preziosa per la ricerca e la verifica dei fatti a livello globale.

La tecnica del prebunking, che insegna al pubblico a riconoscere le tecniche comuni di manipolazione, è un altro strumento efficace. Google lancerà una campagna di prebunking prima delle Elezioni Parlamentari Europee per rafforzare l’alfabetizzazione mediatica attraverso brevi annunci video sui social in vari paesi europei.

Risorse per i Giornalisti e Empowerment dei Giovani Elettori

Nel periodo precedente alle elezioni di giugno, AFP fornirà risorse per i giornalisti per sensibilizzare sulla disinformazione e le azioni per contrastarla, tra cui una serie di brevi video e un corso online in più lingue.

Con l’abbassamento dell’età di voto a 16 anni in alcuni paesi europei, più giovani potranno partecipare al processo democratico. Google.org sosterrà quest’obiettivo con un finanziamento di 1 milione di dollari a ThinkYoung per organizzare hackathon guidati da giovani in tutta Europa, incentrati sul combattere la disinformazione e sviluppare soluzioni per le comunità meno servite.

Insights sulle tendenze di Ricerca

Per offrire una panoramica delle questioni e degli argomenti di interesse per gli elettori, Google lancerà un Hub di Tendenze di Ricerca per le Elezioni Parlamentari Europee, con dati a livello dell’UE e per paesi specifici. Un’imminente newsletter sulle Tendenze Elettorali di Google fornirà analisi approfondite basate sulle ricerche in vista delle elezioni.

Queste iniziative evidenziano l’impegno di Google nel ridurre la minaccia della disinformazione e promuovere informazioni affidabili, in collaborazione con governi, industrie e società civile.

Meta e la sfida dei Watermark nell’AI

Con l’arrivo della prima “elezione AI” nella storia degli Stati Uniti, Meta (la società madre di Facebook e Instagram) ha annunciato l’intenzione di etichettare i contenuti generati dall’IA creati tramite gli strumenti di intelligenza artificiale più popolari. Tuttavia, questo approccio presenta diverse debolezze, soprattutto perché funziona solo se i creatori di deepfake utilizzano strumenti che già includono watermark nei loro contenuti, il che non è comune tra gli strumenti generativi “open-source” non sicuri.

Problemi con i Watermark attuali

La maggior parte degli strumenti generativi “open-source” non produce watermark, rendendo inefficace l’approccio di Meta per i contenuti privi di queste marcature digitali. Anche se versioni future di questi strumenti dovessero includere watermark, le versioni precedenti, ancora in grado di produrre contenuti senza watermark, rimarranno accessibili.

Inoltre, è possibile aggirare facilmente il sistema di etichettatura di Meta anche utilizzando gli strumenti AI che dovrebbero essere coperti dall’iniziativa. La rimozione di un watermark da un’immagine generata con gli standard attuali può richiedere solo pochi secondi, compromettendo la promessa di Meta di etichettare le immagini generate dall’IA.

Soluzioni possibili

Una soluzione immediata potrebbe essere l’adozione di watermark “massimalmente indelebili”, che si integrano impercettibilmente nei pixel effettivi delle immagini o nelle onde sonore dell’audio. Questo approccio richiederebbe che i watermark fossero integrati in modo più profondo e meno rimovibile rispetto alle attuali tecniche basate sui metadati.

La politica potrebbe anche svolgere un ruolo chiave. Potrebbero essere necessarie leggi che obblighino tutti i prodotti di intelligenza artificiale generativa a incorporare watermark indelebili nelle loro immagini, audio, video e contenuti testuali, utilizzando le tecnologie più avanzate disponibili.

Necessità di standard e regolamentazioni

È fondamentale che organizzazioni come la C2PA, il National Institute of Standards and Technology e l’International Organization for Standardization accelerino lo sviluppo e il rilascio di standard per watermark indelebili e l’etichettatura dei contenuti in vista di leggi future che richiedono queste tecnologie.

Meta e altre aziende tecnologiche hanno un ruolo cruciale da svolgere nello sviluppo e nella condivisione di tecnologie in grado di rilevare i contenuti generati dall’IA, anche in assenza di marker invisibili. La cooperazione tra industria, governo e società civile sarà essenziale per affrontare le sfide poste dalla disinformazione nell’era dell’intelligenza artificiale.

Fact-checking positivo, ma fallace e potenzialmente pericoloso per la democrazia

Gli strumenti realizzati in favore del giornalismo moderno sono utili, ma c’è un problema alla base che contraddistingue il sistema di Fact Checking di Google ed è quello della non premialità della verità, bensì della narrazione. Non è un caso che più volte le organizzazioni di fact-checking ed i loro membri siano autori di smentite preventive a delle notizie che poi si dimostrano vere senza precisare gli errori messi in piedi dal meccanismo di verifica delle notizie. Sono tanti i casi registrati in passato sia sul Covid sia sul conflitto Russo Ucraino ed anche su questioni più piccole come dichiarazioni di politici estrapolate e manipolate.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie21 ore fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie1 giorno fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie1 giorno fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie2 giorni fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie2 giorni fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie3 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie3 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie3 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie4 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie4 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza