Connettiti con Renovato 21

Guerra cibernetica

Gli hacker gay furry attaccano il think tank conservatore che sta sviluppando il «Progetto 2025»

Pubblicato

il

Un gruppo di autoproclamati «gay furry hacker» ha rivendicato la responsabilità della violazione dei server di dati della Heritage Foundation, un think tank conservatore il cui manifesto «Progetto 2025» chiede una radicale riorganizzazione del governo degli Stati Uniti in senso di destra sotto la guida di Donald Trump.

 

Il gruppo, che si fa chiamare «SiegedSec», ha annunciato l’attacco hacker martedì pubblicando un link su Telegram che presumibilmente conteneva le password, gli indirizzi email e i nomi completi di ogni membro della Heritage Foundation. Tuttavia, il link è stato rimosso e, secondo i resoconti dei media, non sono state rilasciate altre informazioni sensibili.

 

«Il Progetto 2025 minaccia i diritti dell’assistenza sanitaria per l’aborto e in particolare le comunità LGBTQ+. Quindi, ovviamente, non lo tollereremo!» ha dichiarato il gruppo su Telegram.

Iscriviti al canale Telegram

Tuttavia, la Heritage Foundation non è sembrata turbata dalla violazione. In un registro di chat pubblicato da SiegedSec mercoledì, un hacker che si fa chiamare «vio» dice al dirigente della Heritage Foundation Mike Howell che hanno eseguito il cyberattacco per «far luce su chi esattamente supporta la Heritage Foundation».

 

«Ecco perché ci avete hackerati? Solo per questo?» rispose Howell, prima di minacciare di identificare gli hacker e di parlare del loro stile di vita.

 

«Dio ha creato la natura, e le leggi della natura sono viziose», ha scritto. «Ecco perché dovete indossare un costume da animale perverso per soddisfare le vostre deviazioni sessuali. I Furry nascosti saranno presentati al mondo per i pervertiti degenerati che sono».

 

I cosiddetti «furry» sono membri di una sottocultura definibile come «fetish» che si vestono con costumi di animali antropomorfi, commerciano arte erotica e si incontrano in convegni. Il fenomeno pare coinvolgere principalmente gli Stati Uniti d’America.

 

Secondo una ricerca statistica svolta negli Stati Uniti, più del 37% trova che la sua «identità furry» sia molto legata alla sfera sessuale. Si apprende che esisterebbe per la tendenza anche un sottogenere pornografico chiamato «yiff». I dati raccolti rivelano che gli appartenenti al Furry Fandom in percentuale hanno un orientamento sessuale eterosessuale (37,2%), bisessuale (37.3%) ed omosessuale (25.5%).

 

Howell ha quindi detto a «vio» di aver segnalato il gruppo all’FBI. Nel giro di un’ora, SiegedSec ha annunciato su Telegram che si sarebbe sciolto «per la nostra salute mentale… e per evitare l’occhio dell’FBI». Non è chiaro se le azioni di Howell abbiano influenzato questa decisione, ma il dirigente di Heritage si è rivolto ai social media per rivendicare «vittoria completa e totale» a prescindere.

 

Nei mesi precedenti all’attacco hacker alla Heritage Foundation, SiegedSec si è assunto la responsabilità dell’attacco hacker a una serie di aziende collegate all’esercito israeliano, a un’università cattolica negli Stati Uniti, a un’azienda di chatbot AI e al quartier generale della NATO. L’attacco hacker della NATO «non aveva nulla a che fare con la guerra tra Russia e Ucraina», ha scritto SiegedSec su Telegram, spiegando che aveva preso di mira il blocco militare per il sostegno di alcuni stati membri a Israele e per presunti «attacchi ai diritti umani».

 

Come riportato da Renovatio 21, il gruppo hacker gay furry avevano attaccato anche un laboratorio atomico statunitense, dicendo che avrebbero riconsegnato i dati qualora gli scienziati si fossero impegnati nella creazione di una «ragazza-gatto».

 

«Siamo disposti a stringere un accordo con la INL. Se effettueranno ricerche sulla creazione di catgirl IRL, rimuoveremo questo post», ha scritto SiegedSec in un messaggio in cui annunciava la fuga di notizie lunedì. Una catgirl è un tipo di personaggio visto in alcuni anime e manga giapponesi, una ragazza umana con orecchie, coda o altre caratteristiche feline. «IRL» sta per «nella vita reale».

 

Il medesimo gruppo hacker ha rivendicato la divulgazione di centinaia di documenti NATO all’inizio di ottobre, nonché l’attacco hacker a diversi governi statali degli Stati Uniti a giugno, apparentemente per aver approvato leggi contro le procedure chirurgiche di «affermazione del genere», cioè le operazioni di cambio di sesso. In quell’occasione, SiegedSec ha fatto trapelare circa 180 gigabyte di dati solo dal Texas e ha affermato di aver violato anche Nebraska, Pennsylvania, South Dakota e South Carolina.

 

Secondo vari organi di stampa, la questione dei furry sta divenendo un tema anche nelle scuole superiore del Nord America, dove ad alcuni studenti è consentito travestirsi costantemente da animale gigante e, secondo i critici, comportarsi pure da tale.

Aiuta Renovatio 21

La Heritage Foundation ha ricevuto un’ampia copertura mediatica nelle ultime settimane dalla pubblicazione di «Project 2025». Questo documento di 900 pagine stabilisce come Trump potrebbe procedere per smantellare le agenzie federali, neutralizzare il potere delle agenzie di Intelligence statunitensi, dotare il suo gabinetto di lealisti e attuare severe restrizioni sui diritti di immigrazione e aborto.

 

Il presidente degli Stati Uniti Joe Biden ha descritto il manifesto come un progetto approvato da Trump per «distruggere l’America», nonostante Trump apparentemente non abbia avuto alcun ruolo nella sua creazione.

 

«Non so nulla del Progetto 2025», ha scritto l’ex presidente sulla sua piattaforma Truth Social la settimana scorsa. «Non l’ho visto, non ho idea di chi ne sia responsabile e, a differenza della nostra apprezzatissima Piattaforma Repubblicana, non ho avuto nulla a che fare con esso».

 

«I Democratici di Sinistra Radicale se la stanno spassando, tuttavia, cercando di agganciarmi a qualsiasi politica venga dichiarata o detta. È pura disinformazione da parte loro», aveva aggiunto l’ex presidente pochi giorni prima che tentassero di ucciderlo.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


Immagine di dmuth via Wikimedia pubblicata su licenza Creative Commons Attribution-Share Alike 2.0 Generic

Continua a leggere

Guerra cibernetica

Nuova Intelligenza Artificiale trova centinaia di falle nei sistemi informatici: più nessuno è al sicuro

Pubblicato

il

Da

Anthropic, l’azienda di Intelligenza Artificiale che di recente ha avuto una disputa con il Pentagono sull’utilizzo della sua tecnologia, ha sviluppato un nuovo modello di IA che, a suo dire, è troppo potente per essere reso pubblico. Lo riporta il New York Times.   Tale tecnologia ha profonde conseguenza per la cibersicurezza globale, compresa quella dei singoli utenti. Anthropic ha annunciato martedì che renderà disponibile il nuovo modello, noto come Claude Mythos Preview, a un consorzio di oltre 40 aziende tecnologiche, tra cui Apple, Amazon e Microsoft, che lo utilizzeranno per individuare e correggere le vulnerabilità di sicurezza nei programmi software critici.   Anthropic ha dichiarato di non avere intenzione di rilasciare la sua nuova tecnologia su scala più ampia, ma ha annunciato le capacità del nuovo modello in un’area specifica, ovvero l’identificazione delle vulnerabilità di sicurezza nel software, nel tentativo di lanciare l’allarme su quella che l’azienda ritiene sarà una nuova e più inquietante era di minacce legate all’IA.

Sostieni Renovatio 21

«L’obiettivo è duplice: sensibilizzare l’opinione pubblica e dare un vantaggio iniziale a chi opera in modo responsabile nel processo di messa in sicurezza di infrastrutture e codice open source e privati», ha dichiarato Jared Kaplan, responsabile scientifico di Anthropic, in un’intervista. La coalizione, nota come Project Glasswing, includerà alcuni concorrenti di Anthropic nel campo dell’AI, come Google, nonché fornitori di hardware come Cisco e Broadcom e organizzazioni che gestiscono software open source di importanza critica, come la Linux Foundation. Anthropic si impegna a fornire fino a 100 milioni di dollari in crediti di utilizzo di Claude per l’iniziativa.   Logan Graham, a capo di un team di Anthropic che testa nuovi modelli per verificarne le capacità pericolose, ha definito il nuovo modello «il punto di partenza per quello che riteniamo sarà un punto di svolta per il settore, o un momento di resa dei conti, con ciò che deve accadere ora».   Anthropic occupa una posizione insolita nel panorama odierno dell’intelligenza artificiale. È impegnata in una corsa contro il tempo per costruire sistemi di IA sempre più potenti e guadagna miliardi di dollari vendendo l’accesso a tali sistemi, attirando al contempo l’attenzione sui rischi che la sua tecnologia comporta. Quest’anno, il Pentagono ha classificato l’azienda come un rischio per la catena di approvvigionamento per aver richiesto alcune limitazioni all’utilizzo della sua tecnologia. Un giudice federale ha poi bloccato l’entrata in vigore di tale classificazione.   Anthropic non ha rilasciato molte nuove informazioni sul modello, che durante la fase di sviluppo era stato denominato in codice «Capybara». Tuttavia, dopo che alcuni dettagli sono trapelati involontariamente il mese scorso, l’azienda ha riconosciuto di considerarlo un «punto di svolta» nelle capacità dell’intelligenza artificiale, con prestazioni migliorate in aree come la programmazione e la ricerca sulla sicurezza informatica.   La decisione dell’azienda di non rendere disponibile l’anteprima di Claude Mythos, consentendone l’accesso solo ai partner per timore di un suo possibile uso improprio, ha un precedente. Nel 2019, OpenAI annunciò di aver sviluppato un nuovo modello, GPT-2, ma non ne avrebbe rilasciato subito la versione completa. L’azienda sostenne che le sue capacità di generazione di testo potevano essere utilizzate per automatizzare la produzione di massa di propaganda o disinformazione. (In seguito, il modello venne rilasciato dopo aver condotto ulteriori test di sicurezza). Molti dei leader del progetto GPT-2 lasciarono poi OpenAI per fondare Anthropic.   Anthropic ha annunciato ufficialmente Mythos Preview, un modello AI capace di trovare e sfruttare vulnerabilità zero-day (cioè vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore, quindi immediatamente attaccabile da un hackre) con un tasso di successo del 72,4%. Il lancio del 7 aprile è arrivato dopo che a fine marzo un leak aveva già anticipato l’esistenza del modello.   Il divario rispetto ai modelli precedenti misura un salto qualitativo netto. Claude Opus 4.6 raggiungeva un tasso di successo appena sopra lo zero nella generazione di exploit funzionanti. Mythos Preview arriva al 72,4%. Anthropic ha dichiarato: «I modelli AI hanno raggiunto un livello di capacità di coding tale da sorpassare tutti gli esperti di sicurezza informatica, tranne i più abili.» Una formulazione misurata che descrive, di fatto, una rottura di scala nelle capacità offensive automatizzate.   Le capacità documentate di Mythos vanno ben oltre la ricerca automatizzata di bug. Il modello costruisce exploit di complessità professionale: in un caso ha concatenato quattro vulnerabilità in un attacco a un browser, scrivendo un codice capace di sfuggire sia al sandbox del renderer sia a quello del sistema operativo. Ha ottenuto escalation di privilegi su Linux, e ha scritto un exploit per accesso root non autenticato sul server NFS di FreeBSD, distribuendo una catena di 20 gadget su più pacchetti. Ha anche identificato un bug di 27 anni in OpenBSD, ora corretto.   In totale, Mythos ha rilevato migliaia di vulnerabilità ad alta e critica gravità, per le quali è in corso un processo di responsible disclosure, rivelazione responsabilizzata.   Project Glasswing è la struttura con cui Anthropic gestisce l’accesso al modello. I partner che hanno già ricevuto Mythos Preview includono AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks. Oltre a questi undici nomi di primo piano, circa 40 organizzazioni aggiuntive partecipano all’iniziativa. Anthropic ha stanziato 100 milioni di dollari in crediti d’uso per Mythos Preview e 4 milioni in donazioni dirette a organizzazioni di sicurezza open source.   La logica dichiarata è difensiva: usare Mythos per trovare le falle nei propri sistemi prima che lo facciano gli attaccanti. Gli ingegneri di Anthropic senza formazione specifica in sicurezza, si legge nel report tecnico, «hanno chiesto a Mythos Preview di trovare vulnerabilità RCE durante la notte, e la mattina seguente si sono svegliati con exploit completi e funzionanti.» La stessa disponibilità è quella offerta ai partner del consorzio: accesso notturno a uno strumento di attacco che opera in autonomia e consegna risultati pronti all’uso.   Mythos Preview, secondo Anthropic stessa, identifica zero-day in ogni sistema operativo e ogni browser principale quando guidato da un utente a farlo. In pratica, tutto il potere di hacking del mondo è ora concentrato su un sistema – una vera superarma cibernetica in mano a pochissimi   Per le aziende, la questione operativa è immediata. L’accesso a Mythos Preview rimane chiuso: lo hanno le grandi corporation del tech, i nomi storici della cybersecurity enterprise, le istituzioni finanziarie con budget e strutture adeguate. Chi non rientra in questo perimetro, PMI, team di sicurezza con risorse limitate, pubbliche amministrazioni, dipenderanno dalla velocità con cui questi grandi attori comunicheranno le vulnerabilità trovate. Come già analizzato nel contesto degli agenti AI come minaccia interna alle aziende, le asimmetrie tecnologiche tra grandi e piccoli operatori si amplificano a ogni nuovo salto di capacità.   Il quadro della cybersecurity enterprise ne esce trasformato. Quando la cybersecurity era già diventata una sfida tra macchine, con Mythos quella sfida si sposta di un ulteriore ordine di grandezza. I prezzi record delle vulnerabilità zero-day riflettevano la loro rarità e il costo di produzione. Con un modello che le genera in automatico durante la notte, quella rarità scompare. La questione si è spostata dal costo degli exploit all’accesso agli strumenti che li trovano in autonomia. The Register ha sintetizzato la situazione con una metafora efficace: è come un piromane che distribuisce estintori. Irriverente ma non imprecisa.

Aiuta Renovatio 21

Per gli utenti comuni invece dovrebbe essere l’ora del panico: nessuna informazione che hanno uploadato in rete, volontariamente o involontariamente, è al sicuro.   A notarlo è imprevedibilmente Elizabeth Holmes, già notissima startupper della Silicon Valley ora finita in galera per frode.   «Elimina la cronologia delle ricerche, elimina i segnalibri, elimina Reddit, le cartelle cliniche, il Tumblr di quando avevi 12 anni, elimina tutto» scrive la Holmes. «Ogni foto sul cloud, ogni messaggio su ogni piattaforma. Niente è al sicuro. Tutto diventerà pubblico entro il prossimo anno. Archiviazione e elaborazione locali».   «Esistono rischi che ancora non comprendiamo» ha continuato l’ex imprenditrice galeotta in un post. «Siate diligenti. Vivete partendo dal presupposto che tutto verrà alla luce. Buona fortuna. L’Intelligenza Artificiale generale (AGI) è qui. Anche se non è ancora ampiamente diffusa».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
 
Continua a leggere

Guerra cibernetica

La Svezia indaga su un potenziale attacco hacker alla piattaforma di Stato: violata la «firma elettronica» dei cittadini

Pubblicato

il

Da

Le autorità svedesi hanno avviato un’indagine su una potenziale violazione della piattaforma di e-government del paese, che contiene informazioni sensibili e dati personali.

 

ByteToBreach ha annunciato la violazione della sicurezza sul dark web nelle prime ore di giovedì. Il gruppo di hacker ha pubblicato una serie di file che, a suo dire, avrebbe ottenuto dalla filiale svedese della società globale di consulenza e outsourcing IT CGI Group. I file sembrano includere il codice sorgente della piattaforma di e-government, un database del personale, file di configurazione e altro materiale. ByteToBreach ha anche offerto in vendita quelli che ha definito «database dei cittadini» e «documenti di firma elettronica».

 

Le autorità svedesi hanno riconosciuto l’incidente e il centro nazionale svedese per gli incidenti informatici (CERT-SE) ha dichiarato che la fuga di dati è sotto analisi. Anche altre agenzie governative stanno valutando la violazione segnalata e i potenziali danni, secondo quanto affermato dalle autorità.

Sostieni Renovatio 21

«Il governo sta seguendo gli sviluppi e mantiene contatti costanti con gli enti responsabili, tra cui il CERT-SE e il Centro nazionale per la sicurezza informatica», ha dichiarato il ministro svedese della Protezione civile Carl-Oskar Bohlin.

 

CGI sembra aver cercato di minimizzare la portata del presunto attacco informatico, insistendo sul fatto che nessun codice sorgente aggiornato fosse stato compromesso. La portavoce dell’azienda, Agneta Hansson, ha dichiarato al tabloid svedese Aftonbladet che le analisi interne di CGI indicavano che nessun ambiente di produzione, dato di produzione o servizio operativo dei clienti era stato interessato.

 

«L’evento riguarda due server di test interni in Svezia, non utilizzati in produzione ma impiegati per test relativi a un numero limitato di clienti. In relazione all’incidente, è stato effettuato l’accesso a un sistema con una versione precedente del codice sorgente di un’applicazione», ha dichiarato Hansson al quotidiano in un comunicato.

 

Tuttavia, analisti indipendenti hanno avvertito che l’apparente attacco informatico potrebbe avere implicazioni a lungo termine per l’azienda e per i servizi di e-government svedesi, suggerendo che il codice sorgente esposto potrebbe consentire ad altri malintenzionati di individuare potenziali vulnerabilità e tentare successive violazioni.

 

L’episodio dimostra, se mai ve ne fosse ancora bisogno, come ogni sistema informatico, specie quelli di Stato, sia fragile e davvero pericoloso per i cittadini.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

Continua a leggere

Guerra cibernetica

Israele ha hackerato le telecamere di Teheran prima dell’assassinio di Khamenei

Pubblicato

il

Da

L’intelligence israeliana ha hackerato quasi tutte le telecamere del traffico di Teheran per preparare l’assassinio della guida suprema iraniana, l’aiatollà Ali Khamenei. Lo riporta il Financial Times, che cita alcune fonti.   Sabato gli Stati Uniti e Israele hanno attaccato l’Iran, uccidendo Khamenei e altri alti funzionari. Le telecamere della capitale iraniana sono state hackerate per anni, i cui feed sono stati criptati e trasmessi in Israele, ha scritto lunedì l’emittente.   Una telecamera, installata sulla strada dove si trovava il complesso di Khamenei, ha fornito un’angolazione che ha permesso agli analisti di tracciare i veicoli e le abitudini del personale di sicurezza. I dati sarebbero stati elaborati per ricostruire quello che le spie chiamano un «modello di vita» dei funzionari e delle loro guardie.   Secondo FT, Israele ha anche interrotto i collegamenti con i componenti delle torri di telefonia mobile nei pressi del complesso per bloccare potenziali allarmi.

Iscriviti al canale Telegram

L’attacco all’Iran era stato pianificato da mesi, ma l’operazione è stata modificata dopo che l’intelligence statunitense e israeliana ha confermato che Khamenei e i suoi alti funzionari si sarebbero incontrati nel suo complesso a Teheran sabato mattina. Secondo quanto riferito, gli Stati Uniti avevano una fonte umana a Teheran che ha fornito la conferma.   Khamenei stava facendo colazione con i suoi alti funzionari al momento dell’attacco, ha dichiarato lunedì il presidente degli Stati Uniti Donald Trump a Fox News. «Pensavano di essere al sicuro perché era in pieno giorno», ha aggiunto.   Trump ha presentato la campagna, soprannominata Operazione Epic Fury, come necessaria per smantellare i programmi nucleari e missilistici dell’Iran. Teheran ha insistito sul fatto che gli attacchi erano del tutto immotivati e ha risposto con missili e droni che hanno preso di mira Israele e le basi statunitensi in tutto il Medio Oriente.   SecondoFT, nel corso degli anni, «Israele ha assassinato centinaia di persone all’estero, tra cui leader militanti, scienziati nucleari, ingegneri chimici e molti passanti innocenti».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
Immagine di # IranOpenAlbum (Danielle Harte for Bourse & Bazaar) via Wikimedia pubblicata su licenza Creative Commons Attribution 2.0 Generic
Continua a leggere

Più popolari