Connettiti con Renovato 21

Guerra cibernetica

Centinaia di ex spie israeliane hanno ruoli di primo piano in Google, Facebook, Microsoft e Amazon

Pubblicato

il

Un  articolo della testata di giornalismo investigativo MintPressNews ha rivelato che centinaia di ex agenti dell’Intelligence militare israeliana hanno acquisito posizioni di influenza in diverse grandi società tecnologiche, tra cui Google, Facebook, Microsoft e Amazon.

 

Si tratta di ex agenti della famigerata Unità 8200, l’ufficio dell’Intelligence militare dello Stato ebraico dedicata alla guerra cibernetica. L’Unità 8200 è nota per «la sorveglianza della popolazione palestinese, accumulando kompromat su individui a scopo di ricatto ed estorsione» scrive MNP. «Spiando i ricchi e famosi del mondo, l’Unità 8200 ha fatto notizia lo scorso anno, dopo lo scoppio dello scandalo Pegasus», cioè l’emersione dell’esistenza di uno spyware potentissimo in grado di penetrare qualsiasi telefono, una vera arma cibernetica che la società israeliana vendo per il mondo. «Gli ex ufficiali dell’Unità 8200 hanno progettato e implementato un software che ha spiato decine di migliaia di politici e probabilmente ha contribuito all’uccisione del giornalista saudita Jamal Khashoggi» scrive il sito americano.

 

Studiando  i profili professionali su LinkedIn, MNP riferisce che Google attualmente impiegherebbe, come minimo, 99 ex agenti dell’Unità 8200, mentre Microsoft godrebbe dei servizi di 166 di questo tipo di veterani. L’autore dell’articolom,  Alan MacLeod, spiega questi numeri certamente sottovalutano la collaborazione tra queste grandi società tecnologiche e questa unità di intelligence israeliana poiché questi numeri non includono ex dipendenti o quelli senza account LinkedIn, o coloro che mantengono tali profili ma hanno obbedito alla legge militare israeliana che richiede loro di nascondere la loro affiliazione con questa unità speciale.

 

Esattamente come Jeffrey Epstein, sospettato di essere una spia dello Stato d’Israele che raccoglieva informazioni incriminanti su uomini potenti a scopo di estorsione, MacLeod spiega che l’Unità 8200 ha utilizzato «big data per compilare dossier su un numero enorme di popolazione domestica indigena [cioè, palestinese, ndr], inclusa la loro storia medica, vite sessuali e perquisire le storie, in modo che possa essere utilizzato per estorsioni in seguito».

 

Esattamente come il green pass, si tratta di un sistema di sorveglianza con ricadute potenti sulla vita dei cittadini. «Se un certo individuo avesse bisogno di attraversare posti di blocco per cure mediche cruciali, il permesso potrebbe essere sospeso fino a quando non si fosse conformato», scrive MacLeod. «Anche le informazioni come ad esempio se una persona tradisce il proprio coniuge o è omosessuale, sono usate come esca per il ricatto». Quello che in gergo dello spionaggio si definisce con una parola russa dei tempi del KGB, kompromat, cioè materiale compromettente.

 

Gli atti di oppressione commessi dall’Unità 8200 provocarono l’invio di una lettera aperta nel 2014 al Primo Ministro Benjamin Netanyahu da parte di un gruppo di 43 riservisti dell’unità israeliana. Nella missiva veniva notificato al premier e ad altri superiori militari che non avrebbero più prestato servizio in questo reggimento a causa di la sua «persecuzione politica» del popolo palestinese.

 

«Ci rifiutiamo di prendere parte ad azioni contro i palestinesi e rifiutiamo di continuare a servire come strumenti per rafforzare il controllo militare sui Territori occupati», hanno scritto i riservisti. «Il nostro servizio militare ci ha insegnato che l’Intelligence è parte integrante dell’occupazione militare israeliana sui territori».

 

È rilevante notare che i riservisti dissenzienti dell’Unità 8200 si sono opposti a trattare l’intera popolazione palestinese come nemica. «Non c’è distinzione tra palestinesi che sono e non sono coinvolti nella violenza», accusava la lettera. Tale sorveglianza aggressiva e completa da parte dell’esercito israeliano «danneggia persone innocenti», hanno affermato i riservisti. «È usato per la persecuzione politica e per creare divisioni all’interno della società palestinese reclutando collaboratori e guidando parti della società palestinese contro se stessa».

 

MacLeod dice quindi che «l’Unità 8200 è in parte un’organizzazione di spionaggio ed estorsione che utilizza il suo accesso ai dati per ricattare ed estorcere gli oppositori dello stato dell’apartheid». La considerazione di Israele come stato che implementa un’apartheid ha ripreso quota recentemente in America, con una collaboratrice (ebrea) della testata The Hill licenziata per averlo sostenuto.

 

«Il fatto che questa organizzazione abbia così tanti operatori (letteralmente centinaia) in posizioni chiave nelle grandi aziende tecnologiche a cui il mondo affida i nostri dati più sensibili (medici, finanziari, ecc.) dovrebbe essere motivo di grave preoccupazione. Ciò è particolarmente vero in quanto non sembrano distinguere tra i “cattivi” e il resto di noi. Per l’Unità 8200, a quanto pare, chiunque è un a possibile preda» continua il MacLeodo.

 

Secondo quanto rivelato da Edward Snowden nel 2013, l’NSA, l’agenzia spionistica per intercettazioni e guerra cibernetica USA, condivide dati grezzi con l’Unità 8200, cosa che fa preoccupare: significa che l’unità militare israeliana analizza anche dati di cittadini americani o europei?

 

Nata decenni fa come agenzia per le intercettazione, l’Unità 8200 è un’unità di élite la cui partecipazione è ambita assai dai giovani informatici israeliani che devono fare i tre anni di servizio militare.

 

Sulla base delle competenze che ricevono da questo addestramento militare ad alta tecnologia, molti veterani continuano a godere di carriere redditizie nei campi tecnologici progettando app popolari come il servizio di mappe Waze e il servizio di comunicazione Viber. Secondo un libro popolare di storia dell’innovazione nello Stato di Israele, Startup Nation, l’immensa fortuna che il piccolo Paese mediterraneo ha nel mondo della tecnologia – con tanto di una sua Silicon Valley, chiamata «Silicon Wadi», dove fluiscono investimenti miliardari da America, Cina e da altrove – sarebbe proprio dovuta alla preparazione fornita dall’Unita 8200 ai suoi soldati, che poi la riversano nella creazione di aziende in grado di produrre software eccezionale.

 

Tuttavia qualcuno sostiene che tali aziende portino «l’esperimento di “sorveglianza” di Israele in Palestina» in un mondo più ampio. Uno dei motivi per cui i palestinesi sono soggetti a tale sorveglianza oppressiva è «perché sono i partecipanti inconsapevoli di un esperimento israeliano molto proficuo», scrive giornalista Ramzy Baroud.

 

In pratica, i sistemi di controllo testati sui palestinesi vengono venduti all’estero, esattamente come sta facendo la Cina con i suoi sistemi di sorveglianza sviluppati per sorvegliare la minoranza uigura e la propria stessa popolazione. Baroud osserva che tali esperimenti consentono alle aziende israeliane di promuovere la loro «sinistra “tecnologia di sicurezza” nel resto del mondo come “provata sul campo”, nel senso che sono state usate contro i palestinesi occupati».

 

Gli esperimenti israeliani includono l’implementazione della tecnologia di riconoscimento facciale «Blue Wolf» che, secondo il Washington Post è «tra le implementazioni più elaborate di tale tecnologia da parte di un Paese che cerca di controllare una popolazione sottomessa».

 

«Le persone si preoccupano delle impronte digitali, ma in questo caso dovete moltiplicare molte volte la cosa» ha detto un informatrice veterana dell’Unità 8200,  recentemente dimessa, motivata a parlare perché questi sistemi di sorveglianza sono una «totale violazione della privacy di un intero popolo».

 

I veterani dell’Unità 8200 continuano anche a lavorare in aziende come NSO Group, che secondo MacLeod è «un’azienda tecnicamente privata» composta principalmente da ex membri dell’unità.

 

Questa azienda ha creato un’«arma di sorveglianza informatica chiamata Pegasus che è stata utilizzata per intercettare più di 50.000 personalità di spicco in tutto il mondo, tra cui quasi 200 giornalisti, dozzine di difensori dei diritti umani e oltre 600 politici, tra cui il presidente francese Emmanuel Macron, iracheno Il presidente Barham Salih e il primo ministro pakistano Imran Khan. Come riportato da Renovatio 21, parrebbe che Pegasus sia stato usato dalla polizia israeliana contro lo stesso premier Netanyahu.

 

Un’altra azienda chiamata Toka è stata «fondata dall’ex ministro della difesa e primo ministro israeliano, Ehud Barak (che, en passant, ricordiamo essere legato a Jeffrey Epstein), con l’aiuto di un certo numero di ufficiali dell’Unità 8200», scrive MacLeod . Agendo efficacemente come «un gruppo di facciata per le operazioni di spionaggio del governo israeliano», questa tecnologia «può infiltrarsi in qualsiasi dispositivo connesso a Internet, inclusi Amazon echo, televisori, frigoriferi e altri elettrodomestici».

 

«Una terza società di spionaggio privata piena di laureati dell’Unità 8200 è Candiru», che secondo il giornalista è ritenuta responsabile degli attacchi malware osservati in Arabia Saudita, Emirati Arabi Uniti, Singapore, Qatar e Uzbekistan.

 

L’articolista  scrive di aver cercato di vedere se «ex spie di paesi avversari come Russia, Venezuela o Iran» potessero essere identificate come assunte anche da queste grandi aziende tecnologiche e non è riuscito a trovarne nessuna nella sua ricerca.

 

MacLeod ha anche documentato come negli ultimi anni «le grandi aziende tecnologiche come Twitter, Facebook, Google, TikTok e Reddit abbiano assunto centinaia di spie dalla CIA, dalla NSA, dall’FBI, dai servizi segreti, dalla NATO e da altre agenzie di Intelligence».

 

Il fatto che l’Unità 8200 sia anche un’entità di reclutamento evidenzia ancora una volta una «relazione speciale» tra Israele e il governo degli Stati Uniti.

 

Più in generale, tali rivelazioni gettano un’ombra assai precisa sui grandi servizi elettronici che utilizziamo quotidianamente: come ogni elemento cibernetico, sono innanzitutto strumenti di sorveglianza e controllo, prima che servizi che ci facilitano la vita. A lavorare nei grandi gruppi tecnologici i cui servizi utilizzate tutti i giorni vi sono persone che hanno utilizzato i dati per sorvegliare e compromettere.

 

Inoltre, da queste storie apprendiamo quale possa essere la volontà profonda degli Stati, nonostante leggi sulla privacy nazionali o transnazionali (pensate al GDPR, che fa impazzire chiunque abbia un sito): controllare la popolazione per sottometterla, spiandola e financo ricattandola.

 

L’era informatica è un’era oscura: bisogna prenderne atto davvero.

 

 

 

 

 

Immagine CCo da Pexels

 

 

 

Continua a leggere

Guerra cibernetica

20 mila sistemi compromessi: l’Intelligence olandese accusa la Cina di cyber spionaggio

Pubblicato

il

Da

Il servizio di Intelligence e Sicurezza Militare olandese (MIVD) ha segnalato che le conseguenze di una campagna di spionaggio informatico cinese, scoperta all’inizio di quest’anno, erano molto più gravi di quanto inizialmente previsto. Tra il 2022 e il 2023, gli hacker avrebbero compromesso 20.000 sistemi di sicurezza informatica Fortinet FortiGate in tutto il mondo, sfruttando una vulnerabilità critica. Lo riporta il sito Redhotcyber.

 

Nel febbraio 2024, il MIVD, insieme al Servizio generale di Intelligence e Sicurezza olandese (AIVD), ha rilasciato un rapporto secondo il quale hacker cinesi avrebbero utilizzato una vulnerabilità RCE critica in FortiOS/FortiProxy (CVE-2022-42475) per diversi mesi.

 

Di conseguenza, gli aggressori hanno installato il trojan di accesso remoto Coathanger sui dispositivi compromessi, e successivamente è stato riportato che l’attacco ha coinvolto anche il Ministero della Difesa olandese.

 

Secondo il MIVD, circa 14.000 dispositivi sarebbero stati compromessi da un singolo gruppo di hacker cinesi. Gli obiettivi di questi attacchi includevano dozzine di governi occidentali, organizzazioni internazionali e numerose aziende del settore della difesa.

Iscriviti al canale Telegram

Gli esperti avvertono che Coathanger, il trojan utilizzato, è in grado di «sopravvivere» ai riavvii del sistema e agli aggiornamenti del firmware, garantendo agli aggressori un accesso continuo ai sistemi compromessi. «Anche se la vittima installa le patch FortiGate, gli aggressori mantengono comunque l’accesso», affermano i rappresentanti del MIVD.

 

In totale, gli hacker hanno avuto accesso a 20.000 sistemi FortiGate in tutto il mondo tra il 2022 e il 2023. Inoltre, gli attacchi sono iniziati diversi mesi prima che venissero divulgate le informazioni relative alla vulnerabilità CVE-2022-42475.

 

Il MIVD ritiene che gli hacker cinesi continuino ad avere accesso a molte delle organizzazioni colpite, poiché Coathanger è estremamente difficile da rilevare. Il malware intercetta le chiamate di sistema per nascondere la propria presenza.

 

«Non è noto quante vittime abbiano effettivamente installato malware. I servizi segreti olandesi e l’NCSC ritengono probabile che l’attore statale possa potenzialmente espandere il proprio accesso a centinaia di vittime in tutto il mondo ed eseguire ulteriori azioni come il furto di dati» si legge nel comunicato. «Anche con il rapporto tecnico sul malware COATHANGER, le infezioni dell’attore sono difficili da identificare e rimuovere. L’NCSC e i servizi segreti olandesi affermano quindi che è probabile che l’attore statale abbia ancora accesso ai sistemi di un numero significativo di vittime».

 

Olanda e Cina si trovano si sono trovate l’una contro l’altra anche per un’altra storia recente che riguarda gli equilibri informatici mondiali.

 

Come riportato da Renovatio 21, le fabbriche di microchip a Taiwan potrebbero essere chiuse da remoto grazie ad un kill switch, un interruttore segreto che può fermarne l’attività presenti nelle macchine fornite a Formosa da un’azienda olandese, la ASML. Tali macchine, grandi come un autobus e dal costo di circa 217 milioni di dollari cadauna, utilizzano onde luminose ad alta frequenza per stampare i chip più avanzati al mondo.

 

«L’ASML ha rassicurato i funzionari sulla sua capacità di disabilitare le macchine da remoto quando il governo olandese ha incontrato l’azienda sulla minaccia, hanno detto altri due. I Paesi Bassi hanno effettuato simulazioni su una possibile invasione per valutare meglio i rischi, hanno aggiunto» ha scritto Bloomberg citando funzionari anonimi dell’amministrazione USA.

 

Il governo neerlandese aveva già imposto restrizioni all’ASML, impedendo la vendita di macchine EUV alla Cina comunista.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

Continua a leggere

Guerra cibernetica

La NATO: un ciberattacco potrebbe far scattare l’Articolo 5

Pubblicato

il

Da

Un attacco su larga scala contro un membro della NATO, sponsorizzato dallo Stato, potrebbe far scattare la clausola di difesa collettiva prevista dall’articolo 5 del blocco e provocare una risposta militare, ha detto sabato il presidente del comitato militare della NATO, l’ammiraglio Rob Bauer.   Il Bauer ha espresso le sue osservazioni allo Shangri-La Dialogue, una conferenza annuale sulla sicurezza organizzata dall’Istituto internazionale per gli studi strategici (IISS) a Singapore. Parlando delle minacce alla sicurezza informatica, l’ammiraglio ha riaffermato la disponibilità del blocco a rispondere militarmente, anche a un attacco virale.   «Nella NATO, abbiamo concordato tra tutti gli alleati che, in linea di principio, un attacco informatico può essere l’inizio di una procedura prevista dall’Articolo 5. Quindi non si tratta solo di un attacco fisico, ma anche di un attacco informatico che può costituire la base di un dibattito sull’articolo 5 e ovviamente dar luogo a procedure successive», ha affermato Bauer.

Sostieni Renovatio 21

Tuttavia, una risposta collettiva a un attacco informatico potrebbe essere soggetta a diverse incertezze, ha ammesso. A differenza del caso di un attacco «fisico», potrebbe essere difficile determinare chi c’era esattamente dietro o se era coinvolto un attore a livello statale.   «Devi attribuire l’attacco a qualcuno, voglio dire, se non sai chi ti ha attaccato è molto difficile dichiarare guerra a – a chi lo fai?»   Un potenziale attacco informatico, anche se dimostrato essere sponsorizzato dallo stato, dovrebbe essere sufficientemente dirompente da giustificare una risposta militare, ha suggerito Bauer.   «Bisogna considerare quanto sia dirompente per la società, perché questo è un attacco al nostro spazio informativo, per così dire. Se ciò significa che i servizi critici essenziali per le nostre società sono messi in pericolo in modo tale che le società non sono più in grado di funzionare, allora ci si avvicina al punto in cui si agirà in un modo che è vicino ad agire su un attacco fisico» ha spiegato l’uomo NATO.   Come riportato da Renovatio 21, di recente la Russia ha lamentato di essere circondata da laboratori di guerra cibernetica occidentali.   Il blocco dei Paesi dell’Alleanza Atlantica avverte da tempo che un «grave attacco informatico» da parte di «attori malintenzionati» potrebbe portare all’attivazione dell’articolo 5. Le condizioni esatte per attivare la clausola di difesa collettiva attraverso un attacco digitale, tuttavia, rimangono vaghe e non sono mai state chiarite in dettaglio.   La clausola di difesa collettiva è stata invocata dal blocco solo una volta, all’indomani degli attacchi dell’11 settembre agli Stati Uniti.   Come riportato da Renovatio 21, la Corea del Sud è entrata con il Giappone nel ramo di difesa cibernetica della NATO, scatenando le ire della Repubblica Popolare Cinese.   A marzo la Nuova Zelanda ha accusato Pechino di aver hackerato il suo Parlamento. Sei mesi fa era stata a sua volta colpita la Industrial and Commercial Bank of China (ICBC), la più grande banca del mondo, che si mormora abbia pure pagato un riscatto dopo essere arrivata a fare operazioni finanziarie in USA via chiavetta USB.   Un massiccio attacco cibernetico cinese avrebbe colpito la base americana di Guam, nel Pacifico, l’anno passato.

Aiuta Renovatio 21

Lo scorso dicembre hacker legati ad Israele hanno rivendicato un attacco contro il sistema informatico dei benzinai in Iran.   Come riportato da Renovatio 21, ad agosto 2023 hacker nordcoreani del gruppo Kimsuky hanno tentato di attaccare una società sudcoreana che fornisce servizi di simulazione al computer per esercitazioni congiunte Corea del Sud-USA e hanno tentato di effettuare un attacco informatico contro infrastrutture militari   Il Gruppo Kimsuky avrebbe attaccato il diffuso sistema di posta elettronica Gmail durante l’estate 2022, rubando dati della posta tramite estensioni del browser, ha dichiarato la società di cibersicurezza Volexity.   Due mesi fa gli USA hanno vietato l’antivirus Kaspersky, prodotto russo più usato nel mondo per difendere PC. Poche settimane prima Microsoft aveva accusato un gruppo di hacker legati a Mosca di aver attaccato il sistema di posta elettronica aziendale del colosso di Bill Gates.   A febbraio un potente ciberattacco aveva paralizzato l’intero sistema delle farmacie americane. Poco prima un attacco informatico aveva colpito la più grande società di mutui non bancari negli USA. Un episodio particolare si è avuto sei mesi fa quando un gruppo di sedicenti hacker gay «furry» (cioè appartenenti ad una sottocultura che si traveste da pupazzi pelosi giganti») ha colpito i sistemi informatici di un laboratorio nucleare americano.   Un documento governativo britannico ha avvertito che il Regno Unito rischia una «catastrofe informatica» in «qualsiasi momento».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
   
Continua a leggere

Guerra cibernetica

Mosca accusa: la NATO sta circondando la Russia con una rete di cyber laboratori

Pubblicato

il

Da

La NATO sta cercando di circondare la Russia con una rete di cyber-laboratori come parte della sua guerra ibrida contro il paese, ha avvertito il rappresentante speciale del presidente russo per la cooperazione internazionale sulla sicurezza dell’informazione, Artur Lyukmanov.

 

Il blocco guidato dagli Stati Uniti lavora da tempo allo sviluppo di modi per affrontare la Russia nell’infosfera, ha detto Lyukmanov in un’intervista a RIA-Novosti sabato.

 

L’Ucraina è stata il suo «principale banco di prova», con gli hacker del Paese «che hanno compiuto atti di sabotaggio elettronico sotto la stretta guida dei curatori della NATO», ha detto.

Sostieni Renovatio 21

La Russia è a conoscenza che «intere unità dei servizi segreti e delle forze armate occidentali vengono inviate a Kiev» per assistere gli ucraini nelle attività di hacking, ha aggiunto il diplomatico, che è anche a capo del Dipartimento per la sicurezza internazionale delle informazioni presso il Ministero degli Esteri russo.

 

«Non è un segreto che l’alleanza sta formando un’intera rete di laboratori informatici lungo i confini russi – in Estonia, Lettonia, Finlandia, Romania», ha sottolineato Lyukmanov.

 

Secondo il diplomatico, in futuro la NATO prevede di aprire tali strutture anche in Georgia e Moldavia, che non fanno parte dell’Unione.

 

«Sotto gli auspici del Pentagono vengono svolte sistematicamente esercitazioni informatiche, durante le quali vengono testati scenari di confronto con [la Russia] nel regno digitale», ha affermato.

 

All’inizio di questo mese, il Cyber ​​Command degli Stati Uniti ha organizzato l’esercitazione Cyber ​​Flag 2024, in una base nel Suffolk, in Virginia, riporta RT. Le esercitazioni hanno coinvolto gli operatori informatici americani e i loro omologhi di 18 membri della NATO e stati partner, che si sono formati per individuare le minacce informatiche e identificare soluzioni per proteggere le reti.

 

Lunedì il presidente russo Vladimir Putin ha affermato che dovrebbe essere istituito un sistema statale di protezione dei dati poiché il numero di attacchi informatici contro il Paese è in aumento dallo scoppio del conflitto ucraino.

 

«Oggi possiamo già dire che l’aggressione informatica contro di noi… è fallita. In generale, eravamo pronti per questo attacco, e questo è il risultato del lavoro sistematico svolto sul campo negli ultimi anni», ha detto Putin.

 

Il mondo della guerra cibernetica internazionale ha registrato negli ultimi anni sviluppi ed episodi eclatanti.

 

Come riportato da Renovatio 21, la Corea del Sud è entrata con il Giappone nel ramo di difesa cibernetica della NATO, scatenando le ire della Repubblica Popolare Cinese.

 

A marzo la Nuova Zelanda ha accusato Pechino di aver hackerato il suo Parlamento. Sei mesi fa era stata a sua volta colpita la Industrial and Commercial Bank of China (ICBC), la più grande banca del mondo, che si mormora abbia pure pagato un riscatto dopo essere arrivata a fare operazioni finanziarie in USA via chiavetta USB.

 

Un massiccio attacco cibernetico cinese avrebbe colpito la base americana di Guam, nel Pacifico, l’anno passato.

Aiuta Renovatio 21

Lo scorso dicembre hacker legati ad Israele hanno rivendicato un attacco contro il sistema informatico dei benzinai in Iran.

 

Come riportato da Renovatio 21, ad agosto 2023 hacker nordcoreani del gruppo Kimsuky hanno tentato di attaccare una società sudcoreana che fornisce servizi di simulazione al computer per esercitazioni congiunte Corea del Sud-USA e hanno tentato di effettuare un attacco informatico contro infrastrutture militari

 

Il Gruppo Kimsuky avrebbe attaccato il diffuso sistema di posta elettronica Gmail durante l’estate 2022, rubando dati della posta tramite estensioni del browser, ha dichiarato la società di cibersicurezza Volexity.

 

Due mesi fa gli USA hanno vietato l’antivirus Kaspersky, prodotto russo più usato nel mondo per difendere PC. Poche settimane prima Microsoft aveva accusato un gruppo di hacker legati a Mosca di aver attaccato il sistema di posta elettronica aziendale del colosso di Bill Gates.

 

A febbraio un potente ciberattacco aveva paralizzato l’intero sistema delle farmacie americane. Poco prima un attacco informatico aveva colpito la più grande società di mutui non bancari negli USA. Un episodio particolare si è avuto sei mesi fa quando un gruppo di sedicenti hacker gay «furry» (cioè appartenenti ad una sottocultura che si traveste da pupazzi pelosi giganti») ha colpito i sistemi informatici di un laboratorio nucleare americano.

 

Un documento governativo britannico ha avvertito che il Regno Unito rischia una «catastrofe informatica» in «qualsiasi momento».

 

Il resto del mondo, probabilmente, pure.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


Immagine creata artificialmente

Continua a leggere

Più popolari