Connettiti con Renovato 21

Guerra cibernetica

Centinaia di ex spie israeliane hanno ruoli di primo piano in Google, Facebook, Microsoft e Amazon

Pubblicato

il

Un  articolo della testata di giornalismo investigativo MintPressNews ha rivelato che centinaia di ex agenti dell’Intelligence militare israeliana hanno acquisito posizioni di influenza in diverse grandi società tecnologiche, tra cui Google, Facebook, Microsoft e Amazon.

 

Si tratta di ex agenti della famigerata Unità 8200, l’ufficio dell’Intelligence militare dello Stato ebraico dedicata alla guerra cibernetica. L’Unità 8200 è nota per «la sorveglianza della popolazione palestinese, accumulando kompromat su individui a scopo di ricatto ed estorsione» scrive MNP. «Spiando i ricchi e famosi del mondo, l’Unità 8200 ha fatto notizia lo scorso anno, dopo lo scoppio dello scandalo Pegasus», cioè l’emersione dell’esistenza di uno spyware potentissimo in grado di penetrare qualsiasi telefono, una vera arma cibernetica che la società israeliana vendo per il mondo. «Gli ex ufficiali dell’Unità 8200 hanno progettato e implementato un software che ha spiato decine di migliaia di politici e probabilmente ha contribuito all’uccisione del giornalista saudita Jamal Khashoggi» scrive il sito americano.

 

Studiando  i profili professionali su LinkedIn, MNP riferisce che Google attualmente impiegherebbe, come minimo, 99 ex agenti dell’Unità 8200, mentre Microsoft godrebbe dei servizi di 166 di questo tipo di veterani. L’autore dell’articolom,  Alan MacLeod, spiega questi numeri certamente sottovalutano la collaborazione tra queste grandi società tecnologiche e questa unità di intelligence israeliana poiché questi numeri non includono ex dipendenti o quelli senza account LinkedIn, o coloro che mantengono tali profili ma hanno obbedito alla legge militare israeliana che richiede loro di nascondere la loro affiliazione con questa unità speciale.

 

Esattamente come Jeffrey Epstein, sospettato di essere una spia dello Stato d’Israele che raccoglieva informazioni incriminanti su uomini potenti a scopo di estorsione, MacLeod spiega che l’Unità 8200 ha utilizzato «big data per compilare dossier su un numero enorme di popolazione domestica indigena [cioè, palestinese, ndr], inclusa la loro storia medica, vite sessuali e perquisire le storie, in modo che possa essere utilizzato per estorsioni in seguito».

 

Esattamente come il green pass, si tratta di un sistema di sorveglianza con ricadute potenti sulla vita dei cittadini. «Se un certo individuo avesse bisogno di attraversare posti di blocco per cure mediche cruciali, il permesso potrebbe essere sospeso fino a quando non si fosse conformato», scrive MacLeod. «Anche le informazioni come ad esempio se una persona tradisce il proprio coniuge o è omosessuale, sono usate come esca per il ricatto». Quello che in gergo dello spionaggio si definisce con una parola russa dei tempi del KGB, kompromat, cioè materiale compromettente.

 

Gli atti di oppressione commessi dall’Unità 8200 provocarono l’invio di una lettera aperta nel 2014 al Primo Ministro Benjamin Netanyahu da parte di un gruppo di 43 riservisti dell’unità israeliana. Nella missiva veniva notificato al premier e ad altri superiori militari che non avrebbero più prestato servizio in questo reggimento a causa di la sua «persecuzione politica» del popolo palestinese.

 

«Ci rifiutiamo di prendere parte ad azioni contro i palestinesi e rifiutiamo di continuare a servire come strumenti per rafforzare il controllo militare sui Territori occupati», hanno scritto i riservisti. «Il nostro servizio militare ci ha insegnato che l’Intelligence è parte integrante dell’occupazione militare israeliana sui territori».

 

È rilevante notare che i riservisti dissenzienti dell’Unità 8200 si sono opposti a trattare l’intera popolazione palestinese come nemica. «Non c’è distinzione tra palestinesi che sono e non sono coinvolti nella violenza», accusava la lettera. Tale sorveglianza aggressiva e completa da parte dell’esercito israeliano «danneggia persone innocenti», hanno affermato i riservisti. «È usato per la persecuzione politica e per creare divisioni all’interno della società palestinese reclutando collaboratori e guidando parti della società palestinese contro se stessa».

 

MacLeod dice quindi che «l’Unità 8200 è in parte un’organizzazione di spionaggio ed estorsione che utilizza il suo accesso ai dati per ricattare ed estorcere gli oppositori dello stato dell’apartheid». La considerazione di Israele come stato che implementa un’apartheid ha ripreso quota recentemente in America, con una collaboratrice (ebrea) della testata The Hill licenziata per averlo sostenuto.

 

«Il fatto che questa organizzazione abbia così tanti operatori (letteralmente centinaia) in posizioni chiave nelle grandi aziende tecnologiche a cui il mondo affida i nostri dati più sensibili (medici, finanziari, ecc.) dovrebbe essere motivo di grave preoccupazione. Ciò è particolarmente vero in quanto non sembrano distinguere tra i “cattivi” e il resto di noi. Per l’Unità 8200, a quanto pare, chiunque è un a possibile preda» continua il MacLeodo.

 

Secondo quanto rivelato da Edward Snowden nel 2013, l’NSA, l’agenzia spionistica per intercettazioni e guerra cibernetica USA, condivide dati grezzi con l’Unità 8200, cosa che fa preoccupare: significa che l’unità militare israeliana analizza anche dati di cittadini americani o europei?

 

Nata decenni fa come agenzia per le intercettazione, l’Unità 8200 è un’unità di élite la cui partecipazione è ambita assai dai giovani informatici israeliani che devono fare i tre anni di servizio militare.

 

Sulla base delle competenze che ricevono da questo addestramento militare ad alta tecnologia, molti veterani continuano a godere di carriere redditizie nei campi tecnologici progettando app popolari come il servizio di mappe Waze e il servizio di comunicazione Viber. Secondo un libro popolare di storia dell’innovazione nello Stato di Israele, Startup Nation, l’immensa fortuna che il piccolo Paese mediterraneo ha nel mondo della tecnologia – con tanto di una sua Silicon Valley, chiamata «Silicon Wadi», dove fluiscono investimenti miliardari da America, Cina e da altrove – sarebbe proprio dovuta alla preparazione fornita dall’Unita 8200 ai suoi soldati, che poi la riversano nella creazione di aziende in grado di produrre software eccezionale.

 

Tuttavia qualcuno sostiene che tali aziende portino «l’esperimento di “sorveglianza” di Israele in Palestina» in un mondo più ampio. Uno dei motivi per cui i palestinesi sono soggetti a tale sorveglianza oppressiva è «perché sono i partecipanti inconsapevoli di un esperimento israeliano molto proficuo», scrive giornalista Ramzy Baroud.

 

In pratica, i sistemi di controllo testati sui palestinesi vengono venduti all’estero, esattamente come sta facendo la Cina con i suoi sistemi di sorveglianza sviluppati per sorvegliare la minoranza uigura e la propria stessa popolazione. Baroud osserva che tali esperimenti consentono alle aziende israeliane di promuovere la loro «sinistra “tecnologia di sicurezza” nel resto del mondo come “provata sul campo”, nel senso che sono state usate contro i palestinesi occupati».

 

Gli esperimenti israeliani includono l’implementazione della tecnologia di riconoscimento facciale «Blue Wolf» che, secondo il Washington Post è «tra le implementazioni più elaborate di tale tecnologia da parte di un Paese che cerca di controllare una popolazione sottomessa».

 

«Le persone si preoccupano delle impronte digitali, ma in questo caso dovete moltiplicare molte volte la cosa» ha detto un informatrice veterana dell’Unità 8200,  recentemente dimessa, motivata a parlare perché questi sistemi di sorveglianza sono una «totale violazione della privacy di un intero popolo».

 

I veterani dell’Unità 8200 continuano anche a lavorare in aziende come NSO Group, che secondo MacLeod è «un’azienda tecnicamente privata» composta principalmente da ex membri dell’unità.

 

Questa azienda ha creato un’«arma di sorveglianza informatica chiamata Pegasus che è stata utilizzata per intercettare più di 50.000 personalità di spicco in tutto il mondo, tra cui quasi 200 giornalisti, dozzine di difensori dei diritti umani e oltre 600 politici, tra cui il presidente francese Emmanuel Macron, iracheno Il presidente Barham Salih e il primo ministro pakistano Imran Khan. Come riportato da Renovatio 21, parrebbe che Pegasus sia stato usato dalla polizia israeliana contro lo stesso premier Netanyahu.

 

Un’altra azienda chiamata Toka è stata «fondata dall’ex ministro della difesa e primo ministro israeliano, Ehud Barak (che, en passant, ricordiamo essere legato a Jeffrey Epstein), con l’aiuto di un certo numero di ufficiali dell’Unità 8200», scrive MacLeod . Agendo efficacemente come «un gruppo di facciata per le operazioni di spionaggio del governo israeliano», questa tecnologia «può infiltrarsi in qualsiasi dispositivo connesso a Internet, inclusi Amazon echo, televisori, frigoriferi e altri elettrodomestici».

 

«Una terza società di spionaggio privata piena di laureati dell’Unità 8200 è Candiru», che secondo il giornalista è ritenuta responsabile degli attacchi malware osservati in Arabia Saudita, Emirati Arabi Uniti, Singapore, Qatar e Uzbekistan.

 

L’articolista  scrive di aver cercato di vedere se «ex spie di paesi avversari come Russia, Venezuela o Iran» potessero essere identificate come assunte anche da queste grandi aziende tecnologiche e non è riuscito a trovarne nessuna nella sua ricerca.

 

MacLeod ha anche documentato come negli ultimi anni «le grandi aziende tecnologiche come Twitter, Facebook, Google, TikTok e Reddit abbiano assunto centinaia di spie dalla CIA, dalla NSA, dall’FBI, dai servizi segreti, dalla NATO e da altre agenzie di Intelligence».

 

Il fatto che l’Unità 8200 sia anche un’entità di reclutamento evidenzia ancora una volta una «relazione speciale» tra Israele e il governo degli Stati Uniti.

 

Più in generale, tali rivelazioni gettano un’ombra assai precisa sui grandi servizi elettronici che utilizziamo quotidianamente: come ogni elemento cibernetico, sono innanzitutto strumenti di sorveglianza e controllo, prima che servizi che ci facilitano la vita. A lavorare nei grandi gruppi tecnologici i cui servizi utilizzate tutti i giorni vi sono persone che hanno utilizzato i dati per sorvegliare e compromettere.

 

Inoltre, da queste storie apprendiamo quale possa essere la volontà profonda degli Stati, nonostante leggi sulla privacy nazionali o transnazionali (pensate al GDPR, che fa impazzire chiunque abbia un sito): controllare la popolazione per sottometterla, spiandola e financo ricattandola.

 

L’era informatica è un’era oscura: bisogna prenderne atto davvero.

 

 

 

 

 

Immagine CCo da Pexels

 

 

 

Continua a leggere

Guerra cibernetica

Centrale termoelettrica sabotata ciberneticamente in Svezia: Mosca respinge le accuse

Pubblicato

il

Da

Le accuse mosse da Stoccolma secondo cui un gruppo di hacker filorusso avrebbe tentato di sabotare una centrale termoelettrica in Svezia lo scorso anno sono infondate e prive di prove concrete, ha dichiarato l’ambasciatore russo in Svezia, Sergej Beljaev.

 

Il ministro svedese della Protezione Civile, Carl-Oskar Bohlin, ha affermato mercoledì che un gruppo legato all’Intelligence russa ha tentato di attaccare una centrale di teleriscaldamento nella Svezia occidentale nella primavera del 2025. Bohlin ha dichiarato che i servizi di sicurezza svedesi hanno identificato l’autore dell’attacco, che, a suo dire, è stato sventato dai sistemi di sicurezza integrati nella centrale.

 

«I servizi di sicurezza svedesi si sono occupati del caso e sono riusciti a identificare il responsabile, che ha legami con i servizi di Intelligence e di sicurezza russi», ha dichiarato Bohlin ai giornalisti.

 

Tuttavia, Beljaev ha respinto le accuse definendole infondate, sottolineando che Stoccolma non ha richiesto alcuna consultazione con la parte russa sulla questione, il che suggerisce che «non ci sono fatti o prove specifici», affermando inoltre che le affermazioni sul presunto coinvolgimento di «alcuni hacker russi in tali attività illegali rimangono al livello del principio ‘altamente probabile’, caro ai paesi occidentali, ovvero sospetti infondati».

Iscriviti al canale Telegram

Mosca ha ripetutamente respinto le accuse occidentali di coinvolgimento in attività di hacking, definendole bellicose, e ha costantemente espresso la volontà di cooperare in materia di sicurezza informatica. Il portavoce del Cremlino, Dmitrij Peskov, aveva precedentemente osservato che accusare la Russia di hacking è «un passatempo molto diffuso in tutto il mondo» e che attribuire la colpa di tutto a Mosca è diventata una tendenza comune in Occidente.

 

Le ultime accuse svedesi giungono in un contesto di crescenti tensioni tra Mosca e la NATO. Il blocco militare ha citato la presunta minaccia di aggressione russa per giustificare un massiccio rafforzamento militare e lo sviluppo di capacità offensive nel cyberspazio. A febbraio, anche Henna Virkkunen, responsabile tecnologica dell’UE, aveva affermato che non bastavano le misure difensive e che il blocco aveva bisogno anche di una «capacità offensiva».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

Continua a leggere

Guerra cibernetica

Nuova Intelligenza Artificiale trova centinaia di falle nei sistemi informatici: più nessuno è al sicuro

Pubblicato

il

Da

Anthropic, l’azienda di Intelligenza Artificiale che di recente ha avuto una disputa con il Pentagono sull’utilizzo della sua tecnologia, ha sviluppato un nuovo modello di IA che, a suo dire, è troppo potente per essere reso pubblico. Lo riporta il New York Times.   Tale tecnologia ha profonde conseguenza per la cibersicurezza globale, compresa quella dei singoli utenti. Anthropic ha annunciato martedì che renderà disponibile il nuovo modello, noto come Claude Mythos Preview, a un consorzio di oltre 40 aziende tecnologiche, tra cui Apple, Amazon e Microsoft, che lo utilizzeranno per individuare e correggere le vulnerabilità di sicurezza nei programmi software critici.   Anthropic ha dichiarato di non avere intenzione di rilasciare la sua nuova tecnologia su scala più ampia, ma ha annunciato le capacità del nuovo modello in un’area specifica, ovvero l’identificazione delle vulnerabilità di sicurezza nel software, nel tentativo di lanciare l’allarme su quella che l’azienda ritiene sarà una nuova e più inquietante era di minacce legate all’IA.

Sostieni Renovatio 21

«L’obiettivo è duplice: sensibilizzare l’opinione pubblica e dare un vantaggio iniziale a chi opera in modo responsabile nel processo di messa in sicurezza di infrastrutture e codice open source e privati», ha dichiarato Jared Kaplan, responsabile scientifico di Anthropic, in un’intervista. La coalizione, nota come Project Glasswing, includerà alcuni concorrenti di Anthropic nel campo dell’AI, come Google, nonché fornitori di hardware come Cisco e Broadcom e organizzazioni che gestiscono software open source di importanza critica, come la Linux Foundation. Anthropic si impegna a fornire fino a 100 milioni di dollari in crediti di utilizzo di Claude per l’iniziativa.   Logan Graham, a capo di un team di Anthropic che testa nuovi modelli per verificarne le capacità pericolose, ha definito il nuovo modello «il punto di partenza per quello che riteniamo sarà un punto di svolta per il settore, o un momento di resa dei conti, con ciò che deve accadere ora».   Anthropic occupa una posizione insolita nel panorama odierno dell’intelligenza artificiale. È impegnata in una corsa contro il tempo per costruire sistemi di IA sempre più potenti e guadagna miliardi di dollari vendendo l’accesso a tali sistemi, attirando al contempo l’attenzione sui rischi che la sua tecnologia comporta. Quest’anno, il Pentagono ha classificato l’azienda come un rischio per la catena di approvvigionamento per aver richiesto alcune limitazioni all’utilizzo della sua tecnologia. Un giudice federale ha poi bloccato l’entrata in vigore di tale classificazione.   Anthropic non ha rilasciato molte nuove informazioni sul modello, che durante la fase di sviluppo era stato denominato in codice «Capybara». Tuttavia, dopo che alcuni dettagli sono trapelati involontariamente il mese scorso, l’azienda ha riconosciuto di considerarlo un «punto di svolta» nelle capacità dell’intelligenza artificiale, con prestazioni migliorate in aree come la programmazione e la ricerca sulla sicurezza informatica.   La decisione dell’azienda di non rendere disponibile l’anteprima di Claude Mythos, consentendone l’accesso solo ai partner per timore di un suo possibile uso improprio, ha un precedente. Nel 2019, OpenAI annunciò di aver sviluppato un nuovo modello, GPT-2, ma non ne avrebbe rilasciato subito la versione completa. L’azienda sostenne che le sue capacità di generazione di testo potevano essere utilizzate per automatizzare la produzione di massa di propaganda o disinformazione. (In seguito, il modello venne rilasciato dopo aver condotto ulteriori test di sicurezza). Molti dei leader del progetto GPT-2 lasciarono poi OpenAI per fondare Anthropic.   Anthropic ha annunciato ufficialmente Mythos Preview, un modello AI capace di trovare e sfruttare vulnerabilità zero-day (cioè vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore, quindi immediatamente attaccabile da un hackre) con un tasso di successo del 72,4%. Il lancio del 7 aprile è arrivato dopo che a fine marzo un leak aveva già anticipato l’esistenza del modello.   Il divario rispetto ai modelli precedenti misura un salto qualitativo netto. Claude Opus 4.6 raggiungeva un tasso di successo appena sopra lo zero nella generazione di exploit funzionanti. Mythos Preview arriva al 72,4%. Anthropic ha dichiarato: «I modelli AI hanno raggiunto un livello di capacità di coding tale da sorpassare tutti gli esperti di sicurezza informatica, tranne i più abili.» Una formulazione misurata che descrive, di fatto, una rottura di scala nelle capacità offensive automatizzate.   Le capacità documentate di Mythos vanno ben oltre la ricerca automatizzata di bug. Il modello costruisce exploit di complessità professionale: in un caso ha concatenato quattro vulnerabilità in un attacco a un browser, scrivendo un codice capace di sfuggire sia al sandbox del renderer sia a quello del sistema operativo. Ha ottenuto escalation di privilegi su Linux, e ha scritto un exploit per accesso root non autenticato sul server NFS di FreeBSD, distribuendo una catena di 20 gadget su più pacchetti. Ha anche identificato un bug di 27 anni in OpenBSD, ora corretto.   In totale, Mythos ha rilevato migliaia di vulnerabilità ad alta e critica gravità, per le quali è in corso un processo di responsible disclosure, rivelazione responsabilizzata.   Project Glasswing è la struttura con cui Anthropic gestisce l’accesso al modello. I partner che hanno già ricevuto Mythos Preview includono AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks. Oltre a questi undici nomi di primo piano, circa 40 organizzazioni aggiuntive partecipano all’iniziativa. Anthropic ha stanziato 100 milioni di dollari in crediti d’uso per Mythos Preview e 4 milioni in donazioni dirette a organizzazioni di sicurezza open source.   La logica dichiarata è difensiva: usare Mythos per trovare le falle nei propri sistemi prima che lo facciano gli attaccanti. Gli ingegneri di Anthropic senza formazione specifica in sicurezza, si legge nel report tecnico, «hanno chiesto a Mythos Preview di trovare vulnerabilità RCE durante la notte, e la mattina seguente si sono svegliati con exploit completi e funzionanti.» La stessa disponibilità è quella offerta ai partner del consorzio: accesso notturno a uno strumento di attacco che opera in autonomia e consegna risultati pronti all’uso.   Mythos Preview, secondo Anthropic stessa, identifica zero-day in ogni sistema operativo e ogni browser principale quando guidato da un utente a farlo. In pratica, tutto il potere di hacking del mondo è ora concentrato su un sistema – una vera superarma cibernetica in mano a pochissimi   Per le aziende, la questione operativa è immediata. L’accesso a Mythos Preview rimane chiuso: lo hanno le grandi corporation del tech, i nomi storici della cybersecurity enterprise, le istituzioni finanziarie con budget e strutture adeguate. Chi non rientra in questo perimetro, PMI, team di sicurezza con risorse limitate, pubbliche amministrazioni, dipenderanno dalla velocità con cui questi grandi attori comunicheranno le vulnerabilità trovate. Come già analizzato nel contesto degli agenti AI come minaccia interna alle aziende, le asimmetrie tecnologiche tra grandi e piccoli operatori si amplificano a ogni nuovo salto di capacità.   Il quadro della cybersecurity enterprise ne esce trasformato. Quando la cybersecurity era già diventata una sfida tra macchine, con Mythos quella sfida si sposta di un ulteriore ordine di grandezza. I prezzi record delle vulnerabilità zero-day riflettevano la loro rarità e il costo di produzione. Con un modello che le genera in automatico durante la notte, quella rarità scompare. La questione si è spostata dal costo degli exploit all’accesso agli strumenti che li trovano in autonomia. The Register ha sintetizzato la situazione con una metafora efficace: è come un piromane che distribuisce estintori. Irriverente ma non imprecisa.

Aiuta Renovatio 21

Per gli utenti comuni invece dovrebbe essere l’ora del panico: nessuna informazione che hanno uploadato in rete, volontariamente o involontariamente, è al sicuro.   A notarlo è imprevedibilmente Elizabeth Holmes, già notissima startupper della Silicon Valley ora finita in galera per frode.   «Elimina la cronologia delle ricerche, elimina i segnalibri, elimina Reddit, le cartelle cliniche, il Tumblr di quando avevi 12 anni, elimina tutto» scrive la Holmes. «Ogni foto sul cloud, ogni messaggio su ogni piattaforma. Niente è al sicuro. Tutto diventerà pubblico entro il prossimo anno. Archiviazione e elaborazione locali».   «Esistono rischi che ancora non comprendiamo» ha continuato l’ex imprenditrice galeotta in un post. «Siate diligenti. Vivete partendo dal presupposto che tutto verrà alla luce. Buona fortuna. L’Intelligenza Artificiale generale (AGI) è qui. Anche se non è ancora ampiamente diffusa».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
 
Continua a leggere

Guerra cibernetica

La Svezia indaga su un potenziale attacco hacker alla piattaforma di Stato: violata la «firma elettronica» dei cittadini

Pubblicato

il

Da

Le autorità svedesi hanno avviato un’indagine su una potenziale violazione della piattaforma di e-government del paese, che contiene informazioni sensibili e dati personali.

 

ByteToBreach ha annunciato la violazione della sicurezza sul dark web nelle prime ore di giovedì. Il gruppo di hacker ha pubblicato una serie di file che, a suo dire, avrebbe ottenuto dalla filiale svedese della società globale di consulenza e outsourcing IT CGI Group. I file sembrano includere il codice sorgente della piattaforma di e-government, un database del personale, file di configurazione e altro materiale. ByteToBreach ha anche offerto in vendita quelli che ha definito «database dei cittadini» e «documenti di firma elettronica».

 

Le autorità svedesi hanno riconosciuto l’incidente e il centro nazionale svedese per gli incidenti informatici (CERT-SE) ha dichiarato che la fuga di dati è sotto analisi. Anche altre agenzie governative stanno valutando la violazione segnalata e i potenziali danni, secondo quanto affermato dalle autorità.

Sostieni Renovatio 21

«Il governo sta seguendo gli sviluppi e mantiene contatti costanti con gli enti responsabili, tra cui il CERT-SE e il Centro nazionale per la sicurezza informatica», ha dichiarato il ministro svedese della Protezione civile Carl-Oskar Bohlin.

 

CGI sembra aver cercato di minimizzare la portata del presunto attacco informatico, insistendo sul fatto che nessun codice sorgente aggiornato fosse stato compromesso. La portavoce dell’azienda, Agneta Hansson, ha dichiarato al tabloid svedese Aftonbladet che le analisi interne di CGI indicavano che nessun ambiente di produzione, dato di produzione o servizio operativo dei clienti era stato interessato.

 

«L’evento riguarda due server di test interni in Svezia, non utilizzati in produzione ma impiegati per test relativi a un numero limitato di clienti. In relazione all’incidente, è stato effettuato l’accesso a un sistema con una versione precedente del codice sorgente di un’applicazione», ha dichiarato Hansson al quotidiano in un comunicato.

 

Tuttavia, analisti indipendenti hanno avvertito che l’apparente attacco informatico potrebbe avere implicazioni a lungo termine per l’azienda e per i servizi di e-government svedesi, suggerendo che il codice sorgente esposto potrebbe consentire ad altri malintenzionati di individuare potenziali vulnerabilità e tentare successive violazioni.

 

L’episodio dimostra, se mai ve ne fosse ancora bisogno, come ogni sistema informatico, specie quelli di Stato, sia fragile e davvero pericoloso per i cittadini.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

Continua a leggere

Più popolari