Guerra cibernetica
L’UE chiede capacità ciber-offensive
L’Unione Europea dovrebbe sviluppare capacità informatiche offensive al fine di rafforzare le proprie difese contro le minacce percepite, ha dichiarato a Politico la responsabile tecnica dell’Unione, Henna Virkkunen.
I Paesi europei membri della NATO hanno da tempo invocato la presunta aggressione russa imminente per motivare il loro significativo potenziamento militare, incluse le promesse di elevare la spesa per la difesa fino al 5% del PIL. Mosca ha definito tali affermazioni «assurdità» e allarmismo privo di fondamento. L’UE ha inoltre espresso preoccupazioni riguardo ai presunti rischi per la sicurezza informatica derivanti dalla Cina.
Intervistata da Politico a margine della Conferenza sulla Sicurezza di Monaco di Baviera, tenutasi venerdì, Virkkunen ha indicato che l’Unione sta considerando misure proattive nel dominio cibernetico. «Non basta difendersi… Dobbiamo anche avere capacità offensive», ha affermato.
Iscriviti al canale Telegram ![]()
Virkkunen ha inoltre rilevato che l’UE intende ridurre la dipendenza da tecnologie straniere e sviluppare un’industria tecnologica e informatica interna. «Non vogliamo avere dipendenze rischiose in settori critici», ha precisato.
La proposta della Commissione sulla sicurezza informatica, presentata il mese scorso, prevede l’eliminazione graduale delle tecnologie ad alto rischio dalle catene di approvvigionamento. I funzionari dell’UE hanno più volte avvertito che i fornitori cinesi potrebbero costituire rischi per la sicurezza e potrebbero essere sfruttati per raccogliere dati sensibili, accuse che Pechino ha respinto definendole «protezionismo puro e semplice».
Questa iniziativa si inserisce in un contesto in cui diversi Stati membri dell’UE, tra cui Germania e Lettonia, stanno valutando con maggiore favore l’idea di condurre operazioni informatiche offensive. A novembre Politico ha riportato, citando fonti ufficiali, che i membri europei della NATO stavano considerando azioni di questo tipo contro la Russia. Alla fine del 2024, l’alleanza militare a guida statunitense ha annunciato i piani per istituire un nuovo centro integrato di difesa informatica presso il proprio quartier generale in Belgio, con entrata in funzione prevista entro il 2028.
Come riportato da Renovatio 21, ancora tre mesi fa Stati europei dell’Alleanza Atlantica avevano dichiarato che stavano esaminando l’opportunità di lanciare azioni cibernetiche offensive coordinate contro Mosca, come indicato da due alti esponenti governativi dell’UE e tre addetti diplomatici
I membri della NATO hanno accusato la Russia di aver violato server governativi, di aver interferito con i segnali GPS degli aerei e di aver fatto sorvolare droni nel loro spazio aereo. Mosca ha respinto tali accuse come propaganda bellicista e ha qualificato le sanzioni e gli aiuti occidentali all’Ucraina come «aggressione ibrida».
Mosca ha messo in guardia dal fatto che una «militarizzazione rabbiosa» potrebbe provocare un conflitto più ampio sul continente. La scorsa settimana il Ministro degli Esteri Sergej Lavrov ha dichiarato che la Russia non ha «alcun motivo» di attaccare l’UE o la NATO a meno che non venga attaccata per prima. Secondo RED Security, gli attacchi informatici contro la Russia sono aumentati del 46% nel corso dell’anno scorso.
Tra gli episodi più significativi figura l’hacking del database della principale compagnia aerea russa, Aeroflot, avvenuto a luglio e rivendicato da due gruppi filo-ucraini. Nelle ore successive all’attacco contro la compagnia aerea di bandiera russa, il Roskomnadzor ha bloccato lo strumento di misurazione delle prestazioni di Internet Speedtest, gestito dalla società statunitense Ookla, citando minacce all’infrastruttura digitale nazionale.
Come riportato da Renovatio 21, cinque mesi fa i principali aeroporti europei erano stati colpiti da un colossale attacco hacker.Non è stato il primo: ad inizio 2023, diversi aeroporti nel mondo, specialmente in Germania avevano subito un attacco hacker. Qualcuno ricorderò che era successo anche all’intero sistema informatico della Sanità del Lazio durante il roll out della campagna vaccinale.
Iscriviti alla Newslettera di Renovatio 21
I lettori di Renovatio 21 possono inoltre ricordare le ipotesi riportate da questo sito all’altezza del grande shutdown dell’intero sistema di aviazione americana di due anni fa, quando, per la prima volta dall’11 settembre, tutti gli aerei furono lasciati a terra. Era l’11 gennaio 2023. L’incidente era stato preceduto da uno del tutto simile nelle Filippine e seguito dalla medesima situazione in Canada. Fu ipotizzato che sotto poteva esserci un gruppo di hacker (di Stato o meno) che ha lanciato un attacco ransomware, ossia che blocca i computer attaccati chiedendo danaro per liberarli. Alcuni osservatori, dunque, dissero che se fosse stato così – mentre la versione ufficiale di Washington parlava di un semplice disguido a causa un tecnico che aveva digitato male su una tastiera – allora la situazione poteva leggersi in un possibile aumento del prezzo del Bitcoin.
I ciberguastatori dei ransomware, infatti, si fanno solitamente pagare in Bitcoin. Ci sono in ogni Paese enormi esempi di enti pubblici e privati che hanno pagato quello che era richiesto, e basta. Quando c’è un’immensa richiesta di quantità Bitcoin, il suo prezzo sale. Ed è stato proprio così. Il prezzo del Bitcoin è salito da 17 mila dollari e rotti agli oltre 22 dei giorni successivi.
Come riportato da Renovatio 21, i voli aerei sono messi a rischio anche dal fenomeno dello spoofing, una modalità di hacking che interrompe che il sistema di navigazione computerizzato di un aereo, il che può far sì che il pilota voli pericolosamente fuori rotta o a una quota non effettiva, in base ai dati falsi ricevuti dal computer di navigazione del pilota automatico.
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Centrale termoelettrica sabotata ciberneticamente in Svezia: Mosca respinge le accuse
Iscriviti al canale Telegram ![]()
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Nuova Intelligenza Artificiale trova centinaia di falle nei sistemi informatici: più nessuno è al sicuro
Anthropic, l’azienda di Intelligenza Artificiale che di recente ha avuto una disputa con il Pentagono sull’utilizzo della sua tecnologia, ha sviluppato un nuovo modello di IA che, a suo dire, è troppo potente per essere reso pubblico. Lo riporta il New York Times.
Tale tecnologia ha profonde conseguenza per la cibersicurezza globale, compresa quella dei singoli utenti. Anthropic ha annunciato martedì che renderà disponibile il nuovo modello, noto come Claude Mythos Preview, a un consorzio di oltre 40 aziende tecnologiche, tra cui Apple, Amazon e Microsoft, che lo utilizzeranno per individuare e correggere le vulnerabilità di sicurezza nei programmi software critici.
Anthropic ha dichiarato di non avere intenzione di rilasciare la sua nuova tecnologia su scala più ampia, ma ha annunciato le capacità del nuovo modello in un’area specifica, ovvero l’identificazione delle vulnerabilità di sicurezza nel software, nel tentativo di lanciare l’allarme su quella che l’azienda ritiene sarà una nuova e più inquietante era di minacce legate all’IA.
Sostieni Renovatio 21
«L’obiettivo è duplice: sensibilizzare l’opinione pubblica e dare un vantaggio iniziale a chi opera in modo responsabile nel processo di messa in sicurezza di infrastrutture e codice open source e privati», ha dichiarato Jared Kaplan, responsabile scientifico di Anthropic, in un’intervista. La coalizione, nota come Project Glasswing, includerà alcuni concorrenti di Anthropic nel campo dell’AI, come Google, nonché fornitori di hardware come Cisco e Broadcom e organizzazioni che gestiscono software open source di importanza critica, come la Linux Foundation. Anthropic si impegna a fornire fino a 100 milioni di dollari in crediti di utilizzo di Claude per l’iniziativa.
Logan Graham, a capo di un team di Anthropic che testa nuovi modelli per verificarne le capacità pericolose, ha definito il nuovo modello «il punto di partenza per quello che riteniamo sarà un punto di svolta per il settore, o un momento di resa dei conti, con ciò che deve accadere ora».
Anthropic occupa una posizione insolita nel panorama odierno dell’intelligenza artificiale. È impegnata in una corsa contro il tempo per costruire sistemi di IA sempre più potenti e guadagna miliardi di dollari vendendo l’accesso a tali sistemi, attirando al contempo l’attenzione sui rischi che la sua tecnologia comporta. Quest’anno, il Pentagono ha classificato l’azienda come un rischio per la catena di approvvigionamento per aver richiesto alcune limitazioni all’utilizzo della sua tecnologia. Un giudice federale ha poi bloccato l’entrata in vigore di tale classificazione.
Anthropic non ha rilasciato molte nuove informazioni sul modello, che durante la fase di sviluppo era stato denominato in codice «Capybara». Tuttavia, dopo che alcuni dettagli sono trapelati involontariamente il mese scorso, l’azienda ha riconosciuto di considerarlo un «punto di svolta» nelle capacità dell’intelligenza artificiale, con prestazioni migliorate in aree come la programmazione e la ricerca sulla sicurezza informatica.
La decisione dell’azienda di non rendere disponibile l’anteprima di Claude Mythos, consentendone l’accesso solo ai partner per timore di un suo possibile uso improprio, ha un precedente. Nel 2019, OpenAI annunciò di aver sviluppato un nuovo modello, GPT-2, ma non ne avrebbe rilasciato subito la versione completa. L’azienda sostenne che le sue capacità di generazione di testo potevano essere utilizzate per automatizzare la produzione di massa di propaganda o disinformazione. (In seguito, il modello venne rilasciato dopo aver condotto ulteriori test di sicurezza). Molti dei leader del progetto GPT-2 lasciarono poi OpenAI per fondare Anthropic.
Anthropic ha annunciato ufficialmente Mythos Preview, un modello AI capace di trovare e sfruttare vulnerabilità zero-day (cioè vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore, quindi immediatamente attaccabile da un hackre) con un tasso di successo del 72,4%. Il lancio del 7 aprile è arrivato dopo che a fine marzo un leak aveva già anticipato l’esistenza del modello.
Il divario rispetto ai modelli precedenti misura un salto qualitativo netto. Claude Opus 4.6 raggiungeva un tasso di successo appena sopra lo zero nella generazione di exploit funzionanti. Mythos Preview arriva al 72,4%. Anthropic ha dichiarato: «I modelli AI hanno raggiunto un livello di capacità di coding tale da sorpassare tutti gli esperti di sicurezza informatica, tranne i più abili.» Una formulazione misurata che descrive, di fatto, una rottura di scala nelle capacità offensive automatizzate.
Le capacità documentate di Mythos vanno ben oltre la ricerca automatizzata di bug. Il modello costruisce exploit di complessità professionale: in un caso ha concatenato quattro vulnerabilità in un attacco a un browser, scrivendo un codice capace di sfuggire sia al sandbox del renderer sia a quello del sistema operativo. Ha ottenuto escalation di privilegi su Linux, e ha scritto un exploit per accesso root non autenticato sul server NFS di FreeBSD, distribuendo una catena di 20 gadget su più pacchetti. Ha anche identificato un bug di 27 anni in OpenBSD, ora corretto.
In totale, Mythos ha rilevato migliaia di vulnerabilità ad alta e critica gravità, per le quali è in corso un processo di responsible disclosure, rivelazione responsabilizzata.
Project Glasswing è la struttura con cui Anthropic gestisce l’accesso al modello. I partner che hanno già ricevuto Mythos Preview includono AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks. Oltre a questi undici nomi di primo piano, circa 40 organizzazioni aggiuntive partecipano all’iniziativa. Anthropic ha stanziato 100 milioni di dollari in crediti d’uso per Mythos Preview e 4 milioni in donazioni dirette a organizzazioni di sicurezza open source.
La logica dichiarata è difensiva: usare Mythos per trovare le falle nei propri sistemi prima che lo facciano gli attaccanti. Gli ingegneri di Anthropic senza formazione specifica in sicurezza, si legge nel report tecnico, «hanno chiesto a Mythos Preview di trovare vulnerabilità RCE durante la notte, e la mattina seguente si sono svegliati con exploit completi e funzionanti.» La stessa disponibilità è quella offerta ai partner del consorzio: accesso notturno a uno strumento di attacco che opera in autonomia e consegna risultati pronti all’uso.
Mythos Preview, secondo Anthropic stessa, identifica zero-day in ogni sistema operativo e ogni browser principale quando guidato da un utente a farlo. In pratica, tutto il potere di hacking del mondo è ora concentrato su un sistema – una vera superarma cibernetica in mano a pochissimi
Per le aziende, la questione operativa è immediata. L’accesso a Mythos Preview rimane chiuso: lo hanno le grandi corporation del tech, i nomi storici della cybersecurity enterprise, le istituzioni finanziarie con budget e strutture adeguate. Chi non rientra in questo perimetro, PMI, team di sicurezza con risorse limitate, pubbliche amministrazioni, dipenderanno dalla velocità con cui questi grandi attori comunicheranno le vulnerabilità trovate. Come già analizzato nel contesto degli agenti AI come minaccia interna alle aziende, le asimmetrie tecnologiche tra grandi e piccoli operatori si amplificano a ogni nuovo salto di capacità.
Il quadro della cybersecurity enterprise ne esce trasformato. Quando la cybersecurity era già diventata una sfida tra macchine, con Mythos quella sfida si sposta di un ulteriore ordine di grandezza. I prezzi record delle vulnerabilità zero-day riflettevano la loro rarità e il costo di produzione. Con un modello che le genera in automatico durante la notte, quella rarità scompare. La questione si è spostata dal costo degli exploit all’accesso agli strumenti che li trovano in autonomia. The Register ha sintetizzato la situazione con una metafora efficace: è come un piromane che distribuisce estintori. Irriverente ma non imprecisa.
Aiuta Renovatio 21
Per gli utenti comuni invece dovrebbe essere l’ora del panico: nessuna informazione che hanno uploadato in rete, volontariamente o involontariamente, è al sicuro.
A notarlo è imprevedibilmente Elizabeth Holmes, già notissima startupper della Silicon Valley ora finita in galera per frode.
«Elimina la cronologia delle ricerche, elimina i segnalibri, elimina Reddit, le cartelle cliniche, il Tumblr di quando avevi 12 anni, elimina tutto» scrive la Holmes. «Ogni foto sul cloud, ogni messaggio su ogni piattaforma. Niente è al sicuro. Tutto diventerà pubblico entro il prossimo anno. Archiviazione e elaborazione locali».
Delete your search history, delete your bookmarks, delete your reddit, medical records, 12 yr old tumblr, delete everything.
Every photo on the cloud, every message on every platform.
None of it is safe.
It will all become public in the next year
Local storage and compute 📈 https://t.co/KRfamnRSRk— Elizabeth Holmes (@ElizabethHolmes) April 8, 2026
«Esistono rischi che ancora non comprendiamo» ha continuato l’ex imprenditrice galeotta in un post. «Siate diligenti. Vivete partendo dal presupposto che tutto verrà alla luce. Buona fortuna. L’Intelligenza Artificiale generale (AGI) è qui. Anche se non è ancora ampiamente diffusa».
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
La Svezia indaga su un potenziale attacco hacker alla piattaforma di Stato: violata la «firma elettronica» dei cittadini
Sostieni Renovatio 21
Iscriviti alla Newslettera di Renovatio 21
-



Psicofarmaci2 settimane fa«Nessuno me l’aveva detto»: un’ex paziente psichiatrica denuncia i pericolosi effetti collaterali degli psicofarmaci
-



Arte2 settimane faDalla Passione di Gibson alla conversione a Cristo. Renovatio 21 intervista Luca Lionello
-



Occulto5 giorni faGli USA sono sotto il controllo di cinque demoni-generali: parla l’esorcista
-



Pensiero4 giorni faPerché Trump attacca il papa?
-



Salute2 settimane faI malori della 14ª settimana 2026
-



Misteri2 settimane faIl vicepresidente Vance: gli alieni sono in realtà demoni
-



Pensiero5 giorni faPresidenti USA ricattati da Israele: Tucker Carlson risponde a Trump
-



Storia1 settimana faVaccini, la storia del movimento anti-obbligo dell’epoca vittoriana














